Правозащитники США выяснили сроки хранения данных о клиентах сотовой связи

Правозащитники США выяснили сроки хранения данных о клиентах сотовой связи

На этой неделе подразделение Американского союза гражданских прав и свобод на основании Акта о свободе информации получило доступ к внутреннему документу министерства юстиции, в котором собраны сведения о продолжительности хранения пользовательских данных крупнейшими поставщиками услуг мобильной связи, работающими на территории Соединенных Штатов.


В отличие, например, от Европы, где единый закон устанавливает максимальный срок сохранения такой информации (сейчас он составляет шесть месяцев), американские сотовые провайдеры обращаются с подобными данными по собственному усмотрению. Централизованно этот вопрос в США не регулируется, и конкретные условия варьируются в зависимости от определенного штата и его законодательства. Соответственно, весьма разнообразны и политики хранения сведений о пользователях, упомянутые в опубликованном два дня назад документе. Статистика, представленная в нем, основана на информации образца 2010 года, которая вполне может считаться актуальной и для сегодняшнего дня.

Итак, звание чемпиона по продолжительности сохранения пользовательских данных заслуженно принадлежит оператору AT&T: у него вообще не установлены какие-либо временные ограничения в отношении сведений о перемещении телефонной трубки в пространстве, и информация о том, где был владелец средства связи и к каким вышкам подключалось его устройство, бережно хранится с июля 2008 года. Данные об обмене текстовыми сообщениями с теми или иными адресатами доступны для запроса в течение семи лет, хотя содержание этих SMS, согласно документу, не сохраняется. T-Mobile стирает локационные сведения через год-два, а отправка короткого сообщения оставляет след в его протоколах на пять лет. Оператор Sprint ведет "летопись" перемещений трубки в течение двух лет, а информация об SMS-адресатах хранится им полтора года. У Verizon срок давности и в том, и в другом случае составляет один год, однако, в отличие от всех остальных поставщиков услуг связи, он помнит еще и содержание текстовых сообщений, отправленных пользователем в течение последних пяти дней.

Некоторые эксперты открыто говорят о том, что почти каждый современный человек добровольно и постоянно носит с собой контрольно-следящий прибор, позволяющий в любой момент довольно точно устанавливать его местонахождение и следить за его перемещениями. Подобная информация весьма ценна для правоохранительных органов, которые активно используют ее при расследовании разного рода преступлений, причем для извлечения данных из провайдерских журналов зачастую не требуется даже ордера. Опасения по поводу ненадлежащего применения этих данных не в первый раз высказываются американскими активистами; вот и теперь вышеупомянутый союз гражданских прав и свобод намерен направить почти 400 запросов к службам охраны порядка, дабы выяснить, каким образом и в каком объеме те пользуются протоколами сотовых операторов.

The Register

Письмо автору

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru