Google получил право отстаивать законность прослушки при сканировании улиц

Google получил право отстаивать законность прослушки при сканировании улиц

В понедельник федеральный судья поддержал Google, дав поисковому гиганту право аппелировать его постановление, согласно которому пассивное прослушивание незащищённых паролем Wi-Fi-сетей было объявлено незаконным.

Решение американского федерального районного судьи Джеймса Вэйра в предварительном порядке приостанавливает его решение от 29 июня по поводу около дюжины объединённых исков о том, что Google занималась поиском возможностей для перехвата открытых, незашифрованных Wi-Fi-сетей при помощи автомобилей, предназначенных для съёмки видов городских улиц.

Транспортные средства, которые проезжали по улицам городов по всей стране, были оборудованы устройствами прослушивания Wi-Fi-сетей, записывающими имена и MAC-адреса роутеров с целью совершенствования сервисов Google, связанных с определением текущего расположения пользователей. Но машины также тайно собирали частичные данные, принадлежащие гражданам США.

Несмотря на возражения, выдвинутые адвокатами истцов, судья Вэйр сказал, что решение, принятое 29 июня, было первым постановлением такого рода, и что будет лучше, если апелляционный суд решит, был ли он прав, перед тем, как будут проводиться другие подобные разбирательства против Google.

Этот поступок Вэйра означает, что решение 9-го окружного апелляционного суда США по вопросу о прослушивании на некоторое время зависнет, возможно, на год или больше. Расположенный в Сан-Франциско апелляционный суд – всего лишь промежуточная остановка на пути к Верховному суду США, куда, скорее всего, будет передано это дело.

«Таким образом, в свете новизны представленных проблем, суд пришёл к выводу, что решение от 29 июня требует дополнительной проверки своей законности, так как может являться основанием для разногласия во мнениях, а также пришёл к выводу, что разрешение подать апелляцию по поводу решения от 29 июня может ощутимо продвинуть этот процесс вперёд», – заключил Вэйр.

Google утверждает, что нет нарушения "Закона о прослушивании" (Wiretap Act) в том, чтобы перехватывать данные из незашифрованных или незащищённых паролем Wi-Fi-сетей. По словам Google, открытые Wi-Fi-сети сродни "радиосвязи", такой как AM/FM-радиостанции, гражданская радиосвязь, радиосвязь полиции и пожарных, и "легко доступны" широкой публике – позиция, которую Вэйр отклонил.

Google запросил право на апелляцию на прошлой неделе. Google заявил, что постановление Вэйра «поднимает новые вопросы правосудия и применяет их к новым технологиям так, что справедливые судьи с этим могут не согласиться».

Постановления Вэйра важны не только для Google, но и для миллионов людей, которые используют открытые, незашифрованные Wi-Fi-сети в кафе, ресторанах и других заведениях, владельцы которых привлекают клиентов, предоставляя Wi-Fi.

Google заявил, что они не осознавали, что занимались перехватом пакетов данных из незащищённых Wi-Fi-сетей в дюжине стран на протяжении трёх лет, до тех пор, пока власти Германии не начали в прошлом году задавать вопросы о том, какие данные собирают автомобили Google, сканирующие улицы. Google, наряду с другими компаниями, использует базы данных Wi-Fi-сетей и их расположений, чтобы усиливать возможности GPS или использовать их вместо GPS для определения местоположения компьютера или мобильного устройства.

Google заявил, что произошла "ошибка", и что они собирали "фрагменты" данных в то время, когда машины проезжали по улицам. Также Google заявляет, что не просматривал эти данные, которые сейчас находятся "под замком".

Из-за того, что дело, которое рассматривал Вэйр, находится на ранней стадии рассмотрения, и данная инстанция не является последней, он был вправе потребовать то, что называется "предварительной" апелляцией.

Google закрыла первую эксплуатируемую дыру в Chrome в 20206-м

Google выпустила экстренное обновление Chrome, закрывающее опасную уязвимость, которая уже используется в реальных атаках. Это первая 0-day, пропатченная разработчиками с начала 2026 года.

Речь идёт о CVE-2026-2441. В официальном сообщении Google прямо указала: эксплойт для этой уязвимости уже активно используется.

Уязвимость относится к типу use-after-free и связана с ошибкой в реализации CSSFontFeatureValuesMap — механизма, который отвечает за работу с параметрами шрифтов в CSS. Обнаружил её исследователь безопасности Шахин Фазим.

Из-за ошибки с валидацией итератора злоумышленник может спровоцировать сбой в работе браузера. В зависимости от сценария это может привести к крашам, искажению отображения страниц, повреждению данных или другому неопределённому поведению.

В истории коммитов Chromium указано, что патч устраняет проблему, но остаётся дополнительная работа. Это может означать, что патч носит временный характер или что есть связанные уязвимости, которые ещё предстоит закрыть.

Интересно и то, что исправление было «cherry-picked» — то есть срочно перенесено в стабильную ветку, минуя обычный цикл релизов. Обычно так поступают только с действительно критичными проблемами, особенно если они уже эксплуатируются.

Google не раскрывает, кто именно использовал уязвимость и против кого были направлены атаки. Корпорация традиционно ограничивает доступ к техническим деталям, пока большинство пользователей не установят обновление.

Кроме того, ограничения могут сохраняться, если баг затрагивает сторонние библиотеки, от которых зависят другие проекты.

Уязвимость закрыта в стабильной версии Chrome для настольных платформ: Windows и macOS — версии 145.0.7632.75/76; Linux — 144.0.7559.75.

Обновление распространяется постепенно и может появиться у пользователей в течение нескольких дней или недель. Проверить его можно вручную в настройках браузера или просто перезапустить Chrome, он умеет устанавливать апдейты автоматически.

RSS: Новости на портале Anti-Malware.ru