Сегодня 23 сентября 2023
18+
MWC 2018 2018 Computex IFA 2018
Теги → слежка
Быстрый переход

Французской полиции разрешили удалённо включать камеры, микрофоны и GPS в смартфонах граждан для слежки

Национальное собрание Франции (нижняя палата парламента) приняло законопроект, позволяющий полиции удалённо следить за подозреваемыми, дистанционно активируя камеры, микрофоны и средства геолокации на смартфонах и других устройствах подозреваемых.

 Источник изображения: RGY23 / pixabay.com

Источник изображения: RGY23 / pixabay.com

Все эти действия смогут осуществляться только с санкции судьи, кроме того, закон не позволяет применять эти меры в отношении журналистов, юристов и представителей других «профессий деликатного характера». Подобные меры допускаются лишь в отдельных случаях и вводятся на срок до шести месяцев — слежение за геолокацией применяется только к подозреваемым в преступлениях, за которые предусмотрено наказание в виде лишения свободы на срок не менее пяти лет. Законопроект уже прошёл утверждение в Сенате (верхней палате парламента), но для его вступления в силу он должен был быть утверждён Национальным собранием.

Инициатива крайне встревожила защитников гражданских свобод. Они указывают, что в документе не уточняются перечни преступлений, подозреваемые в которых могут подвергаться преследованиям такого рода, а значит, не исключены злоупотребления. История показывает, что планка применения подобных мер имеет тенденцию к снижению: так, если ранее генетическая регистрация применялась только к лицам, совершившим преступления в интимной сфере, то теперь она практикуется для большинства преступлений, отмечают правозащитники. Кроме того, возможность использования функций слежения зависит от уязвимостей в программных платформах устройств. Возникает риск, что правоохранительные органы будут просто эксплуатировать дыры в безопасности гаджетов вместо того, чтобы указывать производителям на ошибки.

Министр юстиции Франции Эрик Дюпон-Моретти (Éric Dupond-Moretti) уверил, что новые полномочия будут применяться правоохранительными органами только по «десяткам» дел в год — инициатива, по его словам, «далека» от тотальной слежки оруэлловского толка. Политик уверен, что новый закон спасёт людям жизни.

В умных кормушках для питомцев нашли уязвимости, через которые можно следить за людьми

В современном мире, где всё больше устройств подключаются к интернету, даже такие повседневные предметы, как кормушки для домашних животных, становятся умными. Такие кормушки выдают заранее установленные порции корма согласно заданному графику и позволяют пользователю наблюдать за своим питомцем или общаться с ним на расстоянии. Для последней цели они часто оснащены микрофоном, динамиком и камерой, и в этом состоит опасность для пользователя.

Обычно кормушки управляются с помощью мобильного приложения. Общение между устройством и приложением осуществляется через облачный сервер. При первом использовании кормушки пользователь должен настроить беспроводную сеть, которую кормушка будет использовать через это приложение.

Однако с ростом сложности этих устройств возрастает и их уязвимость перед кибератаками. Исследователи из «Лаборатории Касперского» провели анализ умных кормушек для домашних питомцев от бренда Dogness и выявили в них несколько уязвимостей. Эти уязвимости могут быть использованы злоумышленниками, чтобы втайне следить за пользователями и дистанционно манипулировать кормушками. «Лаборатория Касперского» связалась с производителем и сообщила о найденных проблемах.

Одной из ключевых уязвимостей, которую анализировали исследователи, является наличие встроенного Telnet-сервера, предоставляющего возможность удалённого доступа с полными правами администратора через стандартный порт. Пароль для этого доступа зашит в прошивке и не может быть изменён. Если хакер сможет извлечь прошивку, он сможет восстановить пароль и получить контроль над устройством. Это верно для всех устройств той или иной модели, так как они используют одинаковые пароли. При наличии удалённого доступа к домашней сети жертвы, злоумышленник сможет выполнять произвольный код, менять настройки устройства и красть чувствительные данные, включая видеозаписи. И даже напрямую подглядывать из пользователем, а также навредить питомцу, поменяв расписание питания, или взломать другие устройства в домашней сети.

Умные кормушки для животных являются типичным примером устройств, которые часто игнорируются в контексте кибербезопасности. Однако, злоумышленники активно исследуют такие устройства в поисках уязвимостей для атак на внутреннюю сеть, а также несанкционированной записи аудио и видео владельцев устройств. Владимир Дащенко, эксперт по кибербезопасности Kaspersky ICS CERT, комментирует: «Люди используют всё больше умных устройств в быту и порой не задумываются о связанных с ними киберрисках. Чего не скажешь о злоумышленниках, активно изучающих возможности, которые открывает перед ними доступ к интернету вещей. В данном случае производитель допустил на стадии разработки фундаментальную ошибку, которая делает устройство привлекательной целью для атакующих. Владельцам любых умных гаджетов важно быть бдительными и не забывать соблюдать базовые правила цифровой гигиены».

Уязвимости в умных кормушках для домашних животных являются примером того, как важно обеспечивать кибербезопасность умных устройств. Владельцам следует регулярно обновлять прошивку, изучать информацию об устройстве перед покупкой, и обеспечивать безопасность мобильных устройств, используемых для управления умными гаджетами.

ФСБ раскрыла «разведывательную акцию США», проводимую через «закладку» в iPhone

ФСБ доложила о раскрытии «разведывательной акции американских спецслужб», реализуемой при помощи устройств Apple. По версии ведомства, компания намеренно оставила уязвимости в своей продукции, благодаря которым на iPhone удалось установить шпионское ПО для слежки за российскими дипломатами по всему миру.

 Источник изображения: apple.com

Источник изображения: apple.com

«Установлено, что заражению подверглись несколько тысяч телефонных аппаратов этой марки. При этом кроме отечественных абонентов выявлены факты заражения зарубежных номеров и абонентов, использующих sim-карты, зарегистрированные на диппредставительства и посольства в России, включая страны блока НАТО и постсоветского пространства, а также Израиль, САР и КНР», — говорится в заявлении ФСБ.

Неизвестное ранее вредоносное программное обеспечение, эксплуатируя уязвимость в iPhone, порождало некоторые «аномалии» в работе устройств — в ФСБ не уточнили, какого рода были эти аномалии. Более того, «полученная российскими спецслужбами информация свидетельствует о тесном сотрудничестве американской компании „Apple” с национальным разведсообществом, в частности АНБ США, и подтверждает, что декларируемая политика обеспечения конфиденциальности персональных данных пользователей устройств Apple не соответствует действительности», сообщило ведомство. Производитель iPhone, по версии ФСБ, «предоставляет американским спецслужбам широкий спектр возможностей по контролю за любыми лицами, представляющими интерес для Белого дома».

Ещё в 2015 году американские спецслужбы обращались в Apple с просьбой разблокировать iPhone преступника, устроившего массовый расстрел в калифорнийском Сан-Бернардино — тогда компания ответила отказом; но уже в 2017 году сама предложила разблокировать iPhone, принадлежавший мужчине, который убил 26 человек в техасском Сазерленд-Спрингс.

В марте сотрудникам администрации президента РФ предписали отказаться от iPhone и Android-смартфонов для использования в служебных целях. «Собственно, в служебных целях смартфоны использовать нельзя, какие бы они ни были. Здесь нет разницы. Не важно, какая операционная система — Android, iOS — естественно, что в служебных целях они не используются», — заявил тогда пресс-секретарь президента Дмитрий Песков.

Илон Маск: правительство США имело полный доступ к частной переписке в Twitter

Как заявил глава и владелец социальной сети Twitter Илон Маск (Elon Musk) в интервью Fox News, правительство США имело полный доступ к личным сообщениям пользователей. По его словам, когда он узнал об этом, его шокировала данная информация.

 Источник изображения: Matthew Henry/unsplash.com

Источник изображения: Matthew Henry/unsplash.com

«Факт того, что правительственные ведомства фактически имели полный доступ ко всему, что происходило в Twitter, поразил меня. Я не знал об этом», — заявил бизнесмен. При этом Маск не уточнил, как компания исправила данную проблему и исправила ли её вообще.

Дополнительно в ходе интервью Маск выразил обеспокоенность масштабами развития систем искусственного интеллекта, заявив, что, по его мнению, ИИ-технологии потенциально способны уничтожить цивилизацию. По его словам, речь идёт о более опасных вещах, чем неправильная конструкция самолёта или некачественное производство машин. При этом сам Маск уже зарегистрировал компанию X.AI, которая займётся как раз системами искусственного интеллекта.

Xiaomi, OnePlus и Realme уличили в беспардонной слежке за пользователями через смартфоны

Предназначенные для китайского рынка смартфоны OnePlus, Xiaomi и Realme занимаются постоянным сбором данных о пользователях, гласят результаты исследования, проведённого учёными из Великобритании и Ирландии. Данные с гаджетов отправляются на ресурсы производителей и их партнёров — сторонних поставщиков услуг.

 Источник изображения: 偉宗 勞 / unsplash.com

Источник изображения: 偉宗 勞 / unsplash.com

В рамках исследования учёные проанализировали работу системных приложений Android, установленных на смартфонах трёх популярных в Китае брендов: OnePlus, Xiaomi и Realme. Авторы проекта исключили устанавливаемое пользователями стороннее ПО и исходили из того, что гипотетический пользователь устройств отказался от аналитики и персонализации, не пользуется облачным хранилищем или другими сторонними службами и не создал учётной записи на связанной с производителем платформе. Как оказалось, такая политика залогом сохранности данных не является.

Предназначенные для Китая телефоны поставляются с более чем 30 сторонними пакетами, среди которых инструменты ввода, средства навигации, а также клиенты потокового видео, торговых платформ и новостных ресурсов. Учёные установили, что даже при строгих ограничениях телефоны отправляют слишком много личной информации (с возможностью идентификации личности) на ресурсы производителей, сторонних поставщиков услуг вроде Baidu и операторов связи. Отправка данных продолжается при отсутствии SIM-карты или при включённой SIM-карте другого оператора.

В набор данных входят идентификаторы устройств (в том числе IMEI и MAC-адрес), идентификаторы местоположения (спутниковая навигация и идентификаторы соты), пользовательские профили (номер телефона, статистика использования приложений, данные сторонних приложений) и социальные связи (журналы звонков и сообщений, списки контактов). К примеру, при запуске приложений «Настройки», «Заметки», «Рекордер», «Телефон», «Сообщения» и «Камера» из комплекта Xiaomi смартфон отправляет POST-запросы на адрес «tracking.miui.com/track/v4» — это происходит, даже если пользователь отказался отправлять производителю данные об использовании и диагностике.

Исследователи отметили, что поведение устройств не меняется при выезде за границы Китая, что потенциально даёт Пекину возможность следить за китайскими гражданами за границей. В комплекте со смартфонами для Китая поставляется в 3–4 раза больше предустановленных приложений, чем для пользователей из других стран, и эти приложения имеют в 8–10 раз больше разрешений по сравнению с дистрибутивами за пределами Китая.

ByteDance подтвердила, что сотрудники TikTok следили за американскими журналистами

Внутреннее расследование владеющей службой коротких видео TikTok компании ByteDance подтвердило, что сотрудники соцсети отслеживали нескольких журналистов, освещавших деятельность компании. Для этого они неправомерно получали доступ к их IP-адресам и пользовательским данным, пытаясь определить, находились ли они в тех же местах, что и сотрудники компании, сообщает Forbes.

 Источник изображения: antonbe / pixabay.com

Источник изображения: antonbe / pixabay.com

По результатам расследования ByteDance уволила главного внутреннего аудитора компании Криса Лепитака (Chris Lepitak), а работающий в Китае его непосредственный руководитель Суна Е (Song Ye), докладывающий непосредственно главе ByteDance Рубо Ляну (Rubo Liang), сам подал в отставку. В октябре издание Forbes впервые сообщило о слежке за американскими гражданами со стороны сотрудников TikTok, но тогда администрация платформы заявила, что это невозможно. По результатам внутреннего расследования глава компании подтвердил правоту журналистов.

Программа слежки, известная внутри ByteDance под кодовым именем Project Raven, была инициирована минувшим летом, когда ресурс BuzzFeed News опубликовал материал, основанный на 80 часах аудиозаписей внутренних совещаний TikTok — в нём говорится, что китайские сотрудники ByteDance неоднократно получали доступ к данным американских пользователей. В рамках Project Raven была установлена слежка за Эмили Бейкер-Уайт (Emily Baker-White), Кэтрин Шваб (Katharine Schwab) и Ричардом Нивой (Richard Nieva), журналистами Forbes, прежде работавшими в BuzzFeed News.

В октябре Forbes стало известно, что сотрудники китайской группы внутреннего аудита и расследований ByteDance, занимавшиеся слежкой за журналистами, расследовали деятельность главы службы международной безопасности TikTok Роланда Клутье (Roland Cloutier), которому было поручено ограничивать доступ китайских сотрудников компании к данным американских пользователей — он уволился в июле 2022 года. В августе издание проанализировало профили трехсот сотрудников ByteDance в профессиональной соцсети LinkedIn и обнаружило, что ранее они работали в китайских государственных СМИ — тогда представитель компании Дженнифер Бэнкс (Jennifer Banks) объяснила это исключительно их профессиональными качествами.

TikTok обвинили в попытках слежки за американскими гражданами — платформа всё отрицает

Издание Forbes опубликовало статью, в которой заявило, что владеющая службой коротких видео TikTok компания ByteDance планировала использовать приложение, чтобы «отслеживать личное местоположение ряда конкретных американских граждан». Администрация платформы в ответ заявила, что не собирает точные GPS-данные американских пользователей, а значит, не может следить за людьми «так, как предполагается [изданием Forbes]».

 Источник изображения: Solen Feyissa / unsplash.com

Источник изображения: Solen Feyissa / unsplash.com

По версии Forbes, реализующая проект по мониторингу пользователей команда входит в отдел внутреннего аудита и контроля рисков в ByteDance. Обычно отдел занимается расследованием противоправной деятельности актуальных и бывших сотрудников компании. Однако как минимум в двух случаях сотрудники группы мониторинга намеревались при помощи TikTok собирать данные о местонахождении гражданина США, который в компании никогда не работал. Издание также привело слова представителя сервиса Морин Шанахан (Maureen Shanahan), которая призналась, что компания производит сбор данных о местоположении пользователей, чтобы показывать им релевантные рекламу и контент, а также предотвращать попытки мошеннических действий, но эти данные основаны на IP-адресах.

Администрация TikTok отвергла обвинения Forbes, подчеркнув, что журналисты преднамеренно опустили часть заявления госпожи Шанахан, в которой говорилось, что приложение не собирает точных данных с GPS — и в этой части «опровергается осуществимость основного утверждения [в статье]». В компании также отметили, что сервис никогда не использовался для сбора данных членов правительства США, американских общественных деятелей, активистов и журналистов — и всем этим категориям граждан никогда не предлагался контент, отличный от контента, демонстрируемого другим пользователям.

В июне платформа локализовала данные американских пользователей в облачной инфраструктуре Oracle и предоставила рекомендательные алгоритмы на экспертизу американской компании. Согласно Forbes, должного эффекта это не возымело: в беседе с журналистами издания представитель Oracle заявил, что в реальности американская компания до сих пор не имеет представления о происходящем «под капотом» TikTok, поскольку китайская сторона по-прежнему контролирует все данные.

Встроенный в приложения Facebook✴ и Instagram✴ браузер добавляет код слежения на все страницы

Браузер, встроенный в мобильные приложения Facebook и Instagram, при открытии ссылок из соцсетей добавляет на все страницы код JavaScript, позволяющий владеющей сервисами компании Meta отслеживать действия пользователей на этих страницах. Об этом сообщил Феликс Краузе (Felix Krause), эксперт по кибербезопасности и бывший инженер Google.

 Источник изображения: Tumisu / pixabay.com

Источник изображения: Tumisu / pixabay.com

При попытке перехода по внешним ссылкам из приложений Facebook и Instagram соответствующие веб-страницы открываются во встроенном в приложение браузере, который контролируется Meta, а не в том, что выбрал пользователь. На каждую открываемую через встроенный браузер страницу без ведома пользователя добавляется код, помогающий отслеживать все его действия: нажатия кнопок и ссылок, выделение текста, создание снимков экрана, а также данные, которые вводятся в формы, включая пароли, адреса и номера банковских карт.

Господин Краузе выявил проблему, когда разработал инструмент, отслеживающий любые изменения кода сайта, вносимые браузером. Этот инструмент не указал ни на что подозрительное при испытаниях на большинстве браузеров и приложений, но в случае Facebook и Instagram обнаруживаются 18 строк кода и подключение внешнего JS-файла, посредством которого в Meta создаётся профиль интересов для каждого пользователя.

В самой компании отрицать подобную модификацию веб-страниц не стали, но отметили, что пользователи могут отказаться от отслеживания своих действий, а собираемая информация используется для работы с целевой рекламой: сбора данных перед её показом или анализа поведенческих факторов после переходов, чтобы оценить конверсию. Схожие возможности предлагает аналитический инструмент Meta Pixel, однако его код устанавливается владельцами сайтов добровольно. При этом подчёркивается, что браузер, встроенный в мессенджер WhatsApp, открываемых страниц не модифицирует.

И если у пользователей соцсетей не получается защититься от подобной слежки своими силами, господин Краузе предлагает способ, который позволит владельцам сайтов защитить посетителей своих ресурсов. В код страницы рекомендуется добавить пару HTML-тегов с определёнными значениями атрибутов id, а также несколько строк JavaScript — это заставляет встроенные в приложения Meta браузеры «думать», что код слежения уже присутствует на странице.

Шпионское ПО Pegasus нашли на смартфонах премьер-министра и министра обороны Испании

Стало известно, что шпионское программное обеспечение Pegasus израильской компании NSO Group было обнаружено на смартфонах премьер-министра Испании Педро Санчеса (Pedro Sanchez) и министра обороны страны Маргариты Роблес (Margarita Robles). Об этом сообщило информационное агентство Reuters со ссылкой на заявление главы аппарата правительства Феликса Баланоса (Felix Bolanos).

 Источник изображения: Amir Cohen / Reuters

Источник изображения: Amir Cohen / Reuters

Согласно имеющимся данным, смартфон Санчеса подвергся взлому в мае 2021 года, в результате чего с устройства были похищены данные. При этом Баланос не сообщил, кто именно мог стоять за атакой на смартфон премьер-министра. Когда именно подвергся атаке смартфон министра обороны, не было сказано.

«Вмешательства были незаконными и внешними. Под внешними следует понимать то, что они были проведены неофициально и без разрешения государства», — заявил Баланос. Он также добавил, что информация об инцидентах передана Министерству юстиции, которое готовится возбудить дело и приступить к его расследованию.

Источник отмечает, что новость о прослушивании разговоров высокопоставленных испанских чиновников появилась на фоне усилившегося общественно-политического давления на действующее правительство, от которого требуют объяснений инцидента, связанного с использованием Pegasus для слежки за десятками каталонцев. Ранее о слежке сообщила канадская организация Citizen Lab. После этого Левая партия Каталонии объявила, что не поддержит правительство Санчеса, пока Мадрид не примет меры для восстановления доверия.

Apple придумала, как ещё усложнить тайную слежку с помощью AirTag

Сегодня Apple объявила, что готовит ряд обновлений для трекеров AirTag, которые призваны ещё сильнее затруднить тайную слежку с помощью этих устройств. Нововведения будут распространяться в ходе многоэтапного развёртывания. В предстоящем обновлении ПО Apple планирует внедрить новые предупреждения, которые будут отображаться во время настройки AirTag, чтобы предотвратить злонамеренное использование устройства, и многое другое.

 Источник изображений: Apple

Источник изображений: Apple

«AirTag привязан к вашему Apple ID. AirTag предназначен исключительно для отслеживания предметов, которые принадлежат вам. Использование AirTag для отслеживания людей без их согласия является преступлением во многих регионах мира. AirTag спроектирован таким образом, чтобы жертвы могли его легко обнаружить, и позволяет правоохранительным органам получать идентифицирующую информацию о владельце», — гласит новое уведомление при настройке трекера.

Apple собирается исправить ошибку, вызывающую «предупреждение о неизвестном аксессуаре», которое многие пользователи воспринимают как признак слежки за ними с помощью AirTag. На самом деле это уведомление может быть связано с AirPods и некоторыми аксессуарами, совместимыми с сетью «Локатор», но не с AirTag.

В рамках своих усилий Apple также опубликовала обширную статью, которая рассказывает что делать, если пользователь получил уведомление о том, что трекер AirTag или аксессуар с поддержкой сети «Локатор» находится рядом с ним.

С последующими обновлениями ПО пользователи iPhone 11 или более новых моделей, получившие уведомления о нежелательном отслеживании, смогут точно определить местонахождение чужого AirTag, аналогично тому, как его может найти владелец трекера.

Ещё одним нововведением станет оповещение со звуком на iPhone, iPad или iPod Touch, если рядом будет замечен чужой AirTag. Apple говорит, что эта функция поможет, если звук AirTag плохо слышен, или динамик устройства повреждён. Также компания обновит систему оповещений, чтобы раньше уведомлять пользователей о том, что с ним может путешествовать неизвестный AirTag или другой аксессуар сети «Локатор».

Ещё одним обновлением станет повышение громкости звука, издаваемого трекером. Когда пользователь iOS получит предупреждение о нежелательном отслеживании, он сможет заставить AirTag воспроизводить звук, чтобы устройство было легче обнаружить. Apple намерена настроить последовательность воспроизводимых тонов таким образом, чтобы сделать AirTag громче, что позволит легче его найти.

В дополнение к объявлению об обновлениях Apple подчеркнула, что конфиденциальность AirTag всегда была для компании приоритетом. Конкретных сроков, когда эти нововведения будут внедрены, пока нет, но Apple обещает развернуть их до конца 2022 года.

В интернете начали продавать модифицированные трекеры AirTag с физически отключёнными динамиками

Чтобы трекеры AirTag было труднее использовать в преступных целях, Apple добавила в них несколько функций безопасности. Главная из них: трекер начинает издавать звуковой сигнал, если долго не подключался к «родному» устройству, что оповестит всех окружающих о его присутствии. Как сообщает издание PCMag, один из продавцов на торговой площадке Etsy до недавнего времени предлагал AirTag с физически отключённым динамиком, что препятствует обнаружению трекера.

 Источник изображения: Gizmogo

Источник изображения: Gizmogo

Идея AirTag, какой её видит Apple, заключается в том, чтобы пользователи могли прикрепить трекер к своим ключам, рюкзаку или другим ценным предметам, и могли быстро найти их в случае утери. Для обнаружения трекера используется фирменное приложение «Локатор». Чтобы предотвратить неправомерное использование AirTag, например, слежку за человеком, Apple оснастила устройство динамиком, который через какое-то время в пределах от 8 до 24 часов оповещает людей, если чужой трекер находится рядом с ними.

Также найти чужой трекер можно через всё то же приложение «Локатор» на iOS. Через пару месяцев после запуска AirTag компания Apple также выпустила приложение Tracker Detect, которое позволило пользователям Android получать уведомление, когда рядом с ними находится чужой трекер.

 Источник изображения: Entrepreneur_Fin/Reddit

Источник изображения: Entrepreneur_Fin/Reddit

Тем не менее, пользователи, которые намеревались использовать трекер для поиска велосипеда или даже автомобиля в случае его кражи, опасались, что небольшое время, после которого устройство выдаст себя звуковым сигналом, позволит похитителям оперативно найти и обезвредить AirTag. Это беспокойство, по словам продавца, стало причиной чтобы начать предлагать модифицированные AirTag с физически отключённым динамиком. О том, что такое устройство также отлично подойдёт для данной слежки, продавец почему-то ничего не говорит.

Устройство, которое отличается от обычного AirTag небольшим отверстием, сделанным под батареей для деактивации динамика, продавалось по цене $77,50 за штуку. Сейчас объявление уже удалено, но подобные модифицированные трекеры всё ещё можно найти на сайтах электронной коммерции. Кроме того, в Сети без труда можно найти пособие по самостоятельной переделке AirTag. Apple не может выпустить обновление ПО, которое снова заставит устройство издавать звук, поскольку динамик отключается на аппаратном уровне. Все остальные функции безопасности по-прежнему работают, так что с помощью смартфона найти подброшенный трекер можно.

Найден эффективный способ скрыто следить за действиями людей в интернете — с помощью любого GPU

Группа исследователей из Франции, Израиля и Австралии нашла новый способ довольно точно идентифицировать каждого отдельного пользователя в интернете — это можно незаметно сделать с помощью графических процессоров. Новый способ получил название DrawnApart.

В последние годы людей всё больше заботят вопросы конфиденциальности в интернете — многим категорически не нравится, что за их действиями следят. Благодаря этому, например, появились законы, обязывающие сайты спрашивать разрешение у пользователей на сбор файлов cookie или другой информации. На фоне этого недобросовестные сайты стали собирать другие данные для идентификации, например конфигурацию устройства и ОС, время, разрешение экрана, язык и прочее. Но это не даёт возможности точно идентифицировать каждого пользователя, разве что распределить его в ту или иную группу.

Исследователи же решили рассмотреть возможность получения точных идентификаторов на основе графических процессоров, отслеживаемых с помощью WebGL — кроссплатформенного API для рендеринга 3D-графики в интернете, который является частью практически каждого современного браузера.

 Источник изображений: Arxiv.org

Источник изображений: Arxiv.org

Используя эту библиотеку, система отслеживания DrawnApart может подсчитывать количество и скорость исполнительных блоков в графическом процессоре, измерять время, необходимое для завершения рендеринга вершин, обработки функций и многих других задач. Инструмент использует короткие программы GLSL на вершинных шейдерах, по времени обработки которых и определяется конфигурация GPU. Разработчики создали как метод с выводом на дисплей (onscreen) с выполнением небольшого числа операций с интенсивными вычислениями, так и без вывода (offscreen), который подвергает графический процессор более длительному и менее интенсивному тестированию.

 Разница «следов» двух идентичных GPU

Разница «следов» двух идентичных GPU

В процессе генерируются «следы», состоящие из 176 измерений, сделанных в 16 точках, на основе чего и получается уникальный идентификатор. Что интересно, зависит он исключительно от GPU — замена CPU или других компонентов ПК не изменили «следы». И что наиболее важно, даже два одинаковых GPU от одного и того же производителя оставляют немного отличающиеся «следы», потому как в процессе производства они всё же получают небольшие отличия на уровне транзисторов. Эти отличия невозможно заметить в обычных повседневных операциях, но они могут стать полезными в контексте сложной системы отслеживания вроде DrawnApart, которая как раз нацелена на выявление таких отличий. Исследователи проверили свою систему на 2550 устройствах с 1605 различными процессорами.

 Точность идентификации

Точность идентификации

DrawnApart пусть и не отличается стопроцентной точностью, но в сочетании с современными алгоритмами отслеживания способен увеличить среднюю продолжительность слежки за целевым пользователем примерно на 67 %, с 17,5 до 28 дней. Помимо этого, на DrawnApart не влияют загруженность системы и самого GPU, перезагрузки системы и другие изменения в ней во время работы.

 Время отслеживания

Время отслеживания

Добавим также, что разрабатываемые сейчас API-интерфейсы GPU следующего поколения, в первую очередь WebGPU, включают вычислительные шейдеры, которые дополнят существующий графический конвейер. Это может предоставить ещё больше способов идентификации и отслеживания интернет-пользователей.

Разработчик WebGL API, компания Khronos Group, получила отчёт исследователей по методу DrawnApart и уже сформировала группу для обсуждения возможных решений проблемы с разработчиками браузеров и другими заинтересованными сторонами.

Huawei уличили в разработке множества технологий слежки за людьми

Washington Post опубликовало подборку материалов, доказывающих причастность Huawei к разработке технологий наблюдения. Как утверждает издание, в основу расследования легли файлы презентаций, которые ранее были опубликованы на сайте компании в открытом доступе, однако в конце прошлого года они были удалены. В файлах описываются технологии голосовой идентификации, технологии отслеживания граждан, системы организации трудового перевоспитания, а также предназначенные для ретейлеров решения на основе лицевой идентификации.

 Источник изображений: huawei.com

Источник изображений: huawei.com

В презентации, датированной 2018 годом, описывается «платформа управления голосовыми отпечатками», разработанная Huawei совместно с iFlytek — китайской компанией, которая специализируется на искусственном интеллекте. Система идентифицирует людей, сравнивая звучание их голоса с присутствующими в базе образцами или «голосовыми отпечатками». Данные для идентификации поступают из «телефонных записей» и «приложений для смартфонов».

Ещё одно указанное в презентациях решение получило название Huawei and Hewei Smart Prison Unified Platform — речь идёт о программной платформе, предлагающей комплекс «умных» инструментов для исправительных учреждений. Как видно из названия, платформа была разработана совместно с китайской компанией Shanghai Hewei Technology. Платформа включает в себя инструменты для управления системами видеонаблюдения и «умными» воротами, средства для составления расписания работ заключённых, контроля над посещаемостью трудовых и воспитательных мероприятий, а также инструменты для оценки и анализа таких мероприятий. Уточняется, что данная платформа использовалась в закрытых учреждениях Внутренней Монголии и провинции Шаньси.

Huawei совместно с компанией PCI-Suntek также разработала систему наблюдения для мониторинга граждан, преследуемых государством по политическим мотивам или из-за уголовных преступлений. Для поиска и отслеживания людей используются различные средства, включая системы лицевой идентификации и мониторинга электронных устройств. Ещё одним предметом расследования стала комплексная система наблюдения, используемая в провинции Синьцзян на западе Китая — её основу составило оборудование Huawei, которое устанавливалось в населённых пунктах, на автострадах и в центрах временного содержания. Решение было разработано Huawei с компанией DeepGlint.

Журналисты также отметили категорию систем, предназначенных для корпоративного наблюдения за сотрудниками. Huawei совместно с нанкинской компанией 4D Vector разработала платформу, которая отслеживает перемещения сотрудников и отправляет оповещения, когда работники компании засыпают или отсутствуют на рабочих местах либо занимаются посторонними делами, например, играют на телефонах. Платформа также составляет профили посетителей торговых центров, сканируя их лица и фиксируя посещения торговых точек. В марте китайские государственные СМИ осудили местные представительства немецкого автобренда BMW и американского производителя сантехники Kohler за использование подобных решений в отношении клиентов.

Google заблокировала плагин, который собирал для продажи данные о местоположении пользователей Android

Google запретила использование инструмента отслеживания, разработанного компанией SafeGraph, которая продавала данные о местоположении пользователей Android для картографирования COVID-19 и других целей. SafeGraph — одна из нескольких компаний, собирающих записи о геолокации с помощью плагинов в Android-приложениях, а затем передающих их своим клиентам, среди которых The New York Times и центры по контролю за заболеваниями.

 theverge.com

theverge.com

В июне Google сообщила разработчикам ПО, что они должны удалить из своих продуктов плагины SafeGraph в течение семи дней. Блокировка продукта SafeGraph последовала за более ранними мерами Google по борьбе с плагинами для определения местоположения пользователей. В декабре 2020 года Google и Apple запретили использование аналогичного сервиса под названием X-Mode Social, среди клиентов которого были, как сообщается, даже военные США. Свою политику по поводу SafeGraph компания Apple пока не прокомментировала.

 theverge.com

theverge.com

Предполагается, что данные, собираемые и продаваемые SafeGraph, анонимны, но, как сообщают эксперты, наборы данных о местоположении часто могут раскрывать подробности о людях, несмотря на их деперсонализацию. Власти США одобрили действия Google по борьбе с сервисами типа SafeGraph, но заявили, что ей и Apple необходимо разработать реальный план защиты конфиденциальности своих клиентов, а не просто играть с приложениями, которые продают конфиденциальные данные пользователей.

Павел Дуров оказался среди потенциальных целей шпионской программы Pegasus

Телефонный номер основателя соцсети «ВКонтакте» и мессенджера Telegram Павла Дурова фигурировал в списке потенциальных целей, за которыми велась слежка с помощью программного обеспечения Pegasus. Согласно имеющимся данным, упомянутое шпионское ПО, созданное израильской NSO Group, используется правительствами некоторых стран для слежки за журналистами и правозащитниками. Об этом пишет издание The Guardian со ссылкой на данные расследования Pegasus Project.

 Основатель мессенджера Telegram Павел Дуров / Изображение: Getty Images

Основатель мессенджера Telegram Павел Дуров / Изображение: Getty Images

Источник выделяет Павла Дурова среди множества людей, которые также попали в список потенциальных целей для слежки, поскольку он является создателем мессенджера Telegram. Сервис пользуется популярностью по всему миру и позволяет пользователям обмениваться зашифрованными сообщениями и создавать каналы для быстрого распространения информации. В сообщении отмечается, что в настоящее время пользовательская аудитория Telegram составляет более 500 млн человек по всему миру.

Согласно имеющимся данным, телефон Дурова попал в список для слежки с помощью Pegasus в 2018 году, когда бизнесмен переехал жить в ОАЭ. Павел Дуров не обязательно был объектом слежки, несмотря на то, что его номер присутствует в списке компании. Так это или нет сейчас трудно сказать, поскольку для поиска следов пребывания Pegasus на смартфоне необходимо проведение соответствующей криминалистической экспертизы. Представитель NSO Group напрямую не ответил, была ли организована слежка за Дуровым, отметив лишь, что «любое утверждение о том, что каждый номер из списка обязательно связан с целью Pegasus является ошибочным и ложным».

В рамках проведённого недавно расследования журналисты из нескольких изданий совместно с некоммерческими организациями и ИБ-специалистами выяснили, что ПО Pegasus может получить доступ практически ко всем данным, хранящимся в памяти смартфона жертвы. Использование якобы надёжных мессенджеров вроде Telegram или WhatsApp не может защитить от следящей программы NSO Group. Помимо прочего, расследование показало, что власти некоторых стран используют Pegasus для слежки за журналистами и правозащитниками, тогда как NSO Group ранее заявляла, что её ПО предназначено для борьбы с терроризмом, торговлей наркотиками и другими видами преступной деятельности.

Дополнено:

Согласно данным Forbes, полученным от собственного источника, близкого к администрации Telegram, информация о том, что Дуров оказался в списке для слежки, была у команды мессенджера ещё в 2018 году. На вопрос о возможной уязвимости Telegram перед шпионским софтом он подчеркнул, что Pegasus использует бэкдоры в операционных системах, и «в этом случае речь идёт об уязвимости всех смартфонов со всем их содержимым, безотносительно данных отдельных приложений».

✴ Внесена в перечень общественных объединений и религиозных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности».

window-new
Soft
Hard
Тренды 🔥
Система резервного копирования «Кибер Бэкап» получила улучшенную интеграцию с Yandex Cloud 8 мин.
Новая статья: The Crew Motorfest — путёвка в рай. Рецензия 12 мин.
Unity анонсировала радикальные изменения скандальной политики и извинилась перед разработчиками 2 ч.
Android 14 позволит превратить смартфон в веб-камеру без сторонних приложений 2 ч.
На выделенных серверах Selectel появится сервис Managed Kubernetes 4 ч.
Для Baldur’s Gate 3 вышел «здоровенный» патч — улучшения производительности, смена внешности и многое другое 4 ч.
«Эта битва будет легендарной»: тизер второго дополнения к Atomic Heart столкнул Нечаева и злобных гусей в Лимбо 5 ч.
Quantic Dream раскрыла, чем Star Wars Eclipse похожа на Detroit: Become Human и что происходит с игрой 6 ч.
Грядущее обновление Windows 11 поможет пользователям отказаться от паролей 7 ч.
Разработчики игр из ЕС привлекли внимание регулирующих органов к «антиконкурентной» политике Unity 7 ч.
Около 500 брендов смартфонов вымерли с 2017 года 5 ч.
Раскрыты подробности о процессорах Intel Xeon Emerald Rapids — упор на память 5 ч.
TeamGroup представила память T-Create Master DDR5 OC R-DIMM для рабочих станций с поддержкой разгона 5 ч.
iPhone 15 Pro проиграл предшественнику в краш-тесте, несмотря на титановую раму 5 ч.
Samsung неожиданно раскрыла всю предстоящую линейку гаджетов Fan Edition — Galaxy S23 FE, Tab S9 FE и Buds FE 5 ч.
После 2035 года в Европе машины с ДВС должны будут перейти на 100 % углеродно нейтральное топливо 5 ч.
Razer представила игровые клавиатуры Huntsman V3 Pro с регулируемыми оптомеханическими переключателями 6 ч.
Еврокомиссия оштрафовала Intel на $400 млн за недобросовестную конкуренцию с AMD 20 лет назад 7 ч.
США наконец определили, как не допустить утечки субсидий по «Закону о чипах» в Китай 8 ч.
Серийное производство по техпроцессу Intel 18A обойдётся без передовых сканеров High-NA EUV 8 ч.