Deutsche Telekom передавал ФБР данные пользователей с 2001 года

Deutsche Telekom передавал ФБР данные пользователей с 2001 года

Между Deutsche Telekom и ФБР еще в 2000 году был заключен договор, по которому немецкая компания в целях борьбы с терроризмом брала на себя обязательство предоставлять по требованию спецслужб США личные данные и записи телефонных переговоров пользователей.

Немецкий телекоммуникационный холдинг Deutsche Telekom еще до терактов в Нью-Йорке 11 сентября 2001 года обязался предоставлять американским спецслужбам коммуникационные данные своих пользователей, пишет журнал Focus, сообщает ria.ru.

Согласно документам, оказавшимся в распоряжении издания, соответствующий договор был заключен между Deutsche Telekom и ФБР еще в 2000 году, когда немецкий телекоммуникационный оператор приобретал американскую телефонную компанию Voice-Stream Wireless, которая позже под названием T-Mobile USA стала подразделением Deutsche Telekom в Соединенных Штатах. По этому договору немецкая компания в целях борьбы с терроризмом брала на себя обязательство предоставлять по требованию спецслужб США личные данные и записи телефонных переговоров пользователей.

Как, в свою очередь, заявили представители Deutsche Telekom, договор касался только T-Mobile USA и только американских пользователей и являлся обязательным условием для иностранных компаний, желающих инвестировать в телекоммуникационную отрасль США. Главной целью этого договора, по их словам, было обеспечение соблюдения T-Mobile USA американского законодательства и невмешательство в его работу иностранной материнской компании.

Ранее главы немецких Федеральной разведывательной службы (BND) и Федеральной службы защиты конституции (BfV) признали, что их ведомства "тестировали" американские шпионские программы. В конце прошлой недели немецкий журнал Spiegel сообщил, что BND и BfV имеют в своем распоряжении программное обеспечение для электронной разведки под названием XKeyScore, ключевой задачей которого является "расширение возможностей для поддержки Агентства национальной безопасности (АНБ) США в рамках совместной борьбы с терроризмом". Главы немецких спецслужб отреагировали на публикацию, подтвердив, что их ведомства получали программу XKeyscore от АНБ, тестировали и применяли ее в ряде случаев. При этом они опровергли сообщения о том, что сотрудничество с АНБ носило масштабный характер.

Комментарий главного аналитика ГК InfoWatch Николая Федотова:

«На первый взгляд, всё логично. Было бы удивительно, если бы произошло иначе: если бы пользователи американского оператора имели бы иммунитет от прослушки со стороны ФБР только на том основании, что акциями компании владеет иностранный инвестор.

Не очень логично другое. Суть соглашения Deutsche Telekom и ФБР по какой-то причине скрывалась и обнаружилась только сейчас.

Наверное, среди сотрудников телекоммуникационного оператора, нашлись те, кому лавры Сноудена не дают покоя».

Новый сложный Linux-зловред VoidLink нацелен на облака и контейнерные среды

Исследователи из Check Point обнаружили ранее неизвестный модульный инструмент для проведения атак, способный длительно, скрытно и надежно работать в облачных и контейнерных средах на основе Linux.

Анализ показал, что VoidLink, как его называют создатели, — это фреймворк, состоящий из загрузчиков, написанного на Zig импланта, руткитов и десятков плагинов, доступных по умолчанию и привязанных к кастомному API. Аналогичный подход наблюдался у Cobalt Strike.

Гибкая, модульная архитектура позволяет авторам атак по мере надобности расширять и изменять функциональность тулкита, умеющего определять основные облачные сервисы (AWS, Google Cloud, Microsoft Azure, Alibaba, Tencent) и соответствующим образом адаптировать свое поведение, обнаружив запуск в контейнере Docker или поде Kubernetes.

У VoidLink имеются и другие OpSec-механизмы: шифрование неиспользуемого кода, самоудаление при стороннем вмешательстве, сокрытие вредоносной активности с помощью руткитов режима пользователя и ядра.

Обмен вредоноса с C2 может осуществляться по разным каналам. Он поддерживает HTTP/HTTPS, WebSocket, ICMP, DNS-туннелирование, а также умеет составлять зараженные узлы в многосвязные (ячеистые) или p2p-сети.

Возможность добавления к основному коду плагинов, общим числом 37, позволяет оператору выполнять в облаках различные задачи, от разведки и закрепления до горизонтального перемещения по сети (через SSH с помощью украденных ключей) и обхода защиты путем стирания следов непрошеного вторжения.

 

Новый инструмент атаки, об авторстве которого можно косвенно судить по использованию китайского языка в оформлении админ-панелей, активно поддерживается и развивается. Цель его использования пока неясна: реальных заражений не выявлено.

По всей видимости, создатели VoidLink собираются коммерциализировать свой продукт. Предусмотренная возможность кражи учеток Git позволяет использовать новинку против разработчиков софта — с целью хищения конфиденциальных данных либо для проведения атак на цепочки поставок.

RSS: Новости на портале Anti-Malware.ru