Просочившиеся файлы открыли новые подробности программы слежки АНБ

Просочившиеся файлы открыли новые подробности программы слежки АНБ

Просочившиеся файлы открыли новые подробности программы слежки АНБ

Просочившийся ранее документ позволяет по-другому взглянуть на программу наблюдения, разработанную Агентством национальной безопасности (АНБ) США. Эта программа получила имя Ragtime, она собирает содержимое электронных писем и текстовых сообщений иностранных граждан, подпадающих под действие нескольких законов США о надзоре.

Подробная информация о программе имеет наивысший уровень секретности, только лишь несколько сотрудников АНБ имеют доступ к ней. Утверждается, что Ragtime-A включает в себя данные о контртерроризме; Ragtime-B собирает данные иностранных правительств; Ragtime-C фокусируется на усилиях по ядерному противодействию.

Ragtime-P разрешает массовый сбор метаданных, включая данные звонков и электронных писем, отправляемых по сетям поставщиков телекоммуникационных услуг. Просочившиеся документы доказывают, что Verizon было приказано ежедневно переводить записи вызовов клиентов в АНБ.

Десятки других компаний также были вынуждены предоставлять данные для Ragtime.

Также упоминается Ragtime-USP, где «USP» представляет собой общий термин, используемый в разведывательном сообществе для обозначения гражданина США или легитимного постоянного жителя («US person»).

Американцы, как правило, защищены от правительственного надзора в соответствии с Четвертой поправкой. Существует лишь несколько исключений, например, выдан ордер на слежку, так как цель подозревается в работе на иностранную державу.

Но АНБ не раз было уличено в «случайном» шпионаже за американцами и не только.

Вчера мы писали о том, что АНБ допустило утечку "Красного диска" — проекта киберкомандования США, что вызвало широкий резонанс за рубежом.

287 расширений для Chrome с 37 млн шпионили за пользователями

Исследователи безопасности обнаружили 287 расширений для Google Chrome, которые, по их данным, тайно отправляли данные о посещённых пользователями сайтах на сторонние серверы. Суммарно такие расширения были установлены около 37,4 млн раз, что равно примерно 1% мировой аудитории Chrome.

Команда специалистов подошла к проверке не по описаниям в магазине и не по списку разрешений, а по фактическому сетевому поведению.

Для этого исследователи запустили Chrome в контейнере Docker, пропустили весь трафик через MITM-прокси и начали открывать специально подготовленные URL-адреса разной длины. Идея была простой: если расширение «безобидное» — например, меняет тему или управляет вкладками — объём исходящего трафика не должен расти вместе с длиной посещаемого URL.

А вот если расширение передаёт третьей стороне полный адрес страницы или его фрагменты, объём трафика начинает увеличиваться пропорционально размеру URL. Это измеряли с помощью собственной метрики. При определённом коэффициенте расширение считалось однозначно «сливающим» данные, при более низком — отправлялось на дополнительную проверку.

 

Работа оказалась масштабной: на автоматическое сканирование ушло около 930 процессорных дней, в среднем по 10 минут на одно расширение. Подробный отчёт и результаты опубликованы в открытом репозитории на GitHub, хотя авторы намеренно не раскрыли все технические детали, чтобы не облегчать жизнь разработчикам сомнительных аддонов.

Среди получателей данных исследователи называют как крупные аналитические и брокерские экосистемы, так и менее известных игроков. В отчёте фигурируют, в частности, Similarweb, Big Star Labs (которую авторы связывают с Similarweb), Curly Doggo, Offidocs, а также ряд других компаний, включая китайские структуры и небольших брокеров.

Проблема не ограничивается абстрактной «телеметрией». В URL могут содержаться персональные данные, ссылки для сброса паролей, названия внутренних документов, административные пути и другие важные детали, которые могут быть использованы в целевых атаках.

 

Пользователям советуют пересмотреть список установленных расширений и удалить те, которыми они не пользуются или которые им незнакомы. Также стоит обращать внимание на разрешение «Читать и изменять данные на всех посещаемых сайтах» — именно оно открывает путь к перехвату URL.

RSS: Новости на портале Anti-Malware.ru