ЦРУ обвинили в слежке за Конгрессом

ЦРУ обвинили в слежке за Конгрессом

В США разворачивается новый скандал вокруг ЦРУ. Шпионское ведомство на этот раз обвиняется в незаконном просмотре компьютеров специального сенатского комитета по разведке. Как заявила во вторник его председатель — сенатор-демократ Дайэнн Файнстайн, действия ЦРУ можно квалифицировать как нарушение Конституции и уголовного законодательства страны.

Речь идет о расследовании, которое с 2009 года ведут сотрудники ее аппарата в отношении возможных правонарушений, допущенных при реализации программы по задержанию и проведению допросов подозреваемых в терроризме лиц. Она осуществлялась в период президентства Буша-младшего в рамках антитеррористической кампании. Несколько лет назад правительство США вынуждено было признать существование этой программы, о которой узнали вездесущие СМИ, а затем и вовсе свернуть ее, передает ИТАР-ТАСС.

Теперь же, как выясняется, ЦРУ проникало в компьютерную сеть сенатского комитета по разведке, чтобы следить за ходом расследования, и даже удаляло оттуда отдельные документы, которые, по всей видимости, могли дискредитировать сотрудников спецслужб. В период с февраля по май 2010 года было таким образом удалено около 900 страниц материалов.

Выступая на заседании сената, Файнстайн напомнила о том, как ЦРУ в свое время уничтожило видеозаписи, на которых были зафиксированы допросы с пристрастием двух членов террористической группировки "Аль-Каида". Ряд правозащитных организаций США квалифицировал тогда действия Лэнгли как сокрытие улик, позволяющих сделать однозначный вывод о применении американскими спецслужбами, по крайней мере, в прошлом, пыток в отношении лиц, подозреваемых в причастности к террористической деятельности.

По словам Файнстайн, действия ЦРУ "могли подорвать конституционные рамки", касающиеся надзорных функций Конгресса. Она не исключила также, что помимо конституционных норм был нарушен ряд федеральных законов и президентский исполнительный указ, строго запрещающий шпионскому ведомству осуществлять слежку внутри страны. Как признала сенатор, она добивалась от ЦРУ извинений и признания того, что проникновение в компьютерную сеть сената является неподобающим. "Однако я не добилась ни того, ни другого", — с возмущением заметила она.

Любопытно, что заявление Файнстайн прозвучало буквально за час до выступления в Совете по международным отношениям директора ЦРУ Джона Бреннана. Тот решительно отверг обвинения в том, что его ведомство незаконно просматривало компьютеры сенатского комитета по разведке. "Ничего и близко похожего нет, — сказал он. — Мы бы не стали этого делать".

По итогам своего расследования сенатский комитет по разведке должен обнародовать доклад. Подчиненные Файнстайн считают, что ЦРУ препятствует появлению этого документа на свет, постоянно ставя палки в колеса. Однако Бреннан и это категорически отверг. "Мы вовсе не пытаемся помешать его публикации", — добавил он.

Критика в адрес ЦРУ со стороны сенатора Файнстайн, представителя правящей Демократической партии, которая всегда демонстрировала свое лояльное отношение к спецслужбам, является показательной. Она свидетельствует о серьезном конфликте, который возник между шпионским ведомством и видными членами Конгресса. Наверное, не случайно, поэтому Белый дом вступился за директора ЦРУ. "Президент с огромным доверием относится к Джону Бреннану, к нашему разведывательному сообществу и нашим профессионалам в ЦРУ", — заявил журналистам пресс-секретарь Белого дома Джей Карни. Правда, от дальнейших комментариев он отказался, сославшись на продолжающееся расследование.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru