Google получил право отстаивать законность прослушки при сканировании улиц

Google получил право отстаивать законность прослушки при сканировании улиц

В понедельник федеральный судья поддержал Google, дав поисковому гиганту право аппелировать его постановление, согласно которому пассивное прослушивание незащищённых паролем Wi-Fi-сетей было объявлено незаконным.

Решение американского федерального районного судьи Джеймса Вэйра в предварительном порядке приостанавливает его решение от 29 июня по поводу около дюжины объединённых исков о том, что Google занималась поиском возможностей для перехвата открытых, незашифрованных Wi-Fi-сетей при помощи автомобилей, предназначенных для съёмки видов городских улиц.

Транспортные средства, которые проезжали по улицам городов по всей стране, были оборудованы устройствами прослушивания Wi-Fi-сетей, записывающими имена и MAC-адреса роутеров с целью совершенствования сервисов Google, связанных с определением текущего расположения пользователей. Но машины также тайно собирали частичные данные, принадлежащие гражданам США.

Несмотря на возражения, выдвинутые адвокатами истцов, судья Вэйр сказал, что решение, принятое 29 июня, было первым постановлением такого рода, и что будет лучше, если апелляционный суд решит, был ли он прав, перед тем, как будут проводиться другие подобные разбирательства против Google.

Этот поступок Вэйра означает, что решение 9-го окружного апелляционного суда США по вопросу о прослушивании на некоторое время зависнет, возможно, на год или больше. Расположенный в Сан-Франциско апелляционный суд – всего лишь промежуточная остановка на пути к Верховному суду США, куда, скорее всего, будет передано это дело.

«Таким образом, в свете новизны представленных проблем, суд пришёл к выводу, что решение от 29 июня требует дополнительной проверки своей законности, так как может являться основанием для разногласия во мнениях, а также пришёл к выводу, что разрешение подать апелляцию по поводу решения от 29 июня может ощутимо продвинуть этот процесс вперёд», – заключил Вэйр.

Google утверждает, что нет нарушения "Закона о прослушивании" (Wiretap Act) в том, чтобы перехватывать данные из незашифрованных или незащищённых паролем Wi-Fi-сетей. По словам Google, открытые Wi-Fi-сети сродни "радиосвязи", такой как AM/FM-радиостанции, гражданская радиосвязь, радиосвязь полиции и пожарных, и "легко доступны" широкой публике – позиция, которую Вэйр отклонил.

Google запросил право на апелляцию на прошлой неделе. Google заявил, что постановление Вэйра «поднимает новые вопросы правосудия и применяет их к новым технологиям так, что справедливые судьи с этим могут не согласиться».

Постановления Вэйра важны не только для Google, но и для миллионов людей, которые используют открытые, незашифрованные Wi-Fi-сети в кафе, ресторанах и других заведениях, владельцы которых привлекают клиентов, предоставляя Wi-Fi.

Google заявил, что они не осознавали, что занимались перехватом пакетов данных из незащищённых Wi-Fi-сетей в дюжине стран на протяжении трёх лет, до тех пор, пока власти Германии не начали в прошлом году задавать вопросы о том, какие данные собирают автомобили Google, сканирующие улицы. Google, наряду с другими компаниями, использует базы данных Wi-Fi-сетей и их расположений, чтобы усиливать возможности GPS или использовать их вместо GPS для определения местоположения компьютера или мобильного устройства.

Google заявил, что произошла "ошибка", и что они собирали "фрагменты" данных в то время, когда машины проезжали по улицам. Также Google заявляет, что не просматривал эти данные, которые сейчас находятся "под замком".

Из-за того, что дело, которое рассматривал Вэйр, находится на ранней стадии рассмотрения, и данная инстанция не является последней, он был вправе потребовать то, что называется "предварительной" апелляцией.

Миллионы пользователей браузеров стали жертвами расширений-шпионов

Исследователи из Koi Security рассказали о масштабной кампании с использованием расширений для браузеров, за которой, по их оценке, стоит китайская кибергруппа. Новая операция получила название DarkSpectre и затронула около 2,2 млн пользователей Chrome, Edge и Firefox.

Если учитывать более ранние кампании той же группы — ShadyPanda и GhostPoster, — общее число пострадавших превышает 8,8 млн человек за последние семь лет.

Ранее Koi уже связывала DarkSpectre с ShadyPanda — серией расширений, маскировавшихся под полезные инструменты и занимавшихся кражей данных, подменой поисковых запросов и мошенничеством. Тогда речь шла о 5,6 млн пользователей, включая более 100 расширений, часть из которых «просыпалась» только спустя годы после публикации.

Одно из таких расширений для Edge, например, активировало скрытую логику лишь через три дня после установки — очевидно, чтобы спокойно пройти модерацию в магазине. При этом исследователи обнаружили десятки так называемых «спящих» аддонов: сейчас они ведут себя безобидно, набирают аудиторию и положительные отзывы, но могут получить опасные функции с очередным обновлением.

Вторая кампания, GhostPoster, была в основном нацелена на пользователей Firefox. Под видом утилит и VPN-расширений они внедряли JavaScript-код для подмены партнёрских ссылок, трекинга и рекламных махинаций. Среди находок есть даже расширение «Google Translate» для Opera, набравшее практически миллион установок.

Самая свежая и, пожалуй, самая тревожная часть истории — так называемый Zoom Stealer. Это набор из 18 расширений для Chrome, Edge и Firefox, замаскированных под инструменты для Zoom, Google Meet и GoToWebinar. Их задача — собирать корпоративную информацию: ссылки на встречи (включая пароли), ID конференций, темы, описания, расписание и статус регистрации. Данные передаются в реальном времени через WebSocket-соединения.

Причём на этом сбор не заканчивается. Расширения вытягивают сведения о спикерах и организаторах вебинаров — имена, должности, биографии, фотографии, названия компаний, логотипы и рекламные материалы. Всё это происходит каждый раз, когда пользователь просто заходит на страницу регистрации мероприятия.

По словам исследователей, эти дополнения запрашивают доступ сразу к 28 платформам видеосвязи, включая Zoom, Microsoft Teams, Cisco WebEx и Google Meet — даже если расширению такой доступ вообще не нужен.

 

«Это не потребительское мошенничество, а инфраструктура корпоративного шпионажа, — подчёркивают специалисты Koi Security. — Пользователи действительно получали обещанную функциональность, доверяли расширениям и ставили им высокие оценки. А наблюдение шло тихо и незаметно».

Собранные данные могут использоваться для шпионажа, сложных схем социальной инженерии и масштабных операций по подмене личности. Связь кампаний с Китаем исследователи подтверждают сразу несколькими признаками: использованием серверов Alibaba Cloud, регистрациями в китайских провинциях, фрагментами кода с китайскими комментариями и мошенническими схемами, ориентированными на JD.com и Taobao.

В Koi Security считают, что это далеко не конец истории. По их словам, у DarkSpectre могут уже быть новые расширения, которые пока выглядят полностью легитимными — они «копят доверие» и просто ждут своего часа.

RSS: Новости на портале Anti-Malware.ru