АНБ США шпионит через социальные сети

АНБ США шпионит через социальные сети

Издание The New York Times сегодня опубликовало новые сведения от Эдварда Сноудена и на сей раз сообщило о деятельности Агентства Национальной Безопасности США в плане социальных сетей. Согласно данным публикации NYTimes, американское разведывательное ведомство занималось активным мониторингом большинства социальных сетей для составления так называемых "социальных карт". В публикации говорится, что мониторинг социальных сетей велся только для слежки за гражданами США.



Согласно статье, мониторинг социальных сетей, равно как и мониторинг телефонных звонков, а также сервисов электронной почты, велся по так называемым метаданным - то есть своду наиболее общих сведений о человеке, однако если эти данные соединялись с данными о телефонных звонках и трафике электронной почты, то можно было получить достаточно целостную картинку о человеке - где он был на тот или иной момент времени, чем занимался, куда собирался ехать и т д.

В статье говорится, что активным мониторингом соцсетей АНБ занялось три года назад, создавая "гигантские коллекции данных, чтобы строить сложнейшие графы социальных связей американцев, выявлять их контакты, местонахождение на конкретный период времени, планы на будущее и другие персональные сведения". Отмечается, что мониторинг соцсетей начался примерно тогда же, когда и активный мониторинг электронной почты, передает cybersecurity.ru.

В официальных документах говорится, что в 2010 году ведомство специально изменило свою политику, чтобы процесс мониторинга email и соцсетей был чистым с юридической точки зрения. Также в документах говорится, что подобные методы мониторинга позволяли АНБ отслеживать и находить связи между "объектами разведки" внутри США и за пределами страны. В правительстве был в том же 2010 году принят пакет законов, который формально развязывал АНБ руки и позволял ведомству вести мониторинг в очень больших масштабах, получать большие базы метаданных без какой-либо формальной отчетности.

Интересно отметить, что вначале программа мониторинга соцсетей была ориентирована именно на зарубежных граждан, так как в США, если бы программа всплыла на поверхность, АНБ гарантировано бы получила тысячи исков. Тем не менее, в ведомстве нашли способ как шпионить и за местными гражданами - разведка начала брать данные только из публичных источников, а также данных, которые были доступны службам экономической разведки. NYTimes отмечает, что закон о деятельности АНБ был составлен достаточно хитро - само ведомство не трясло операторов соцсетей для выдачи закрытых данных, однако остальные американские ведомства, включая, налоговую службу, банки, поставщиков телекоммуникационных сервисов и многих других, без формальных запросов должны были передавать в АНБ свои сведения, чтобы разведывательное ведомство могло создавать целостную картину по персоналиям, в отношении которых ведется наблюдение.

NYTimes сообщает со ссылкой на свои источники, что в последние годы АНБ шпионило как за американцами, так и за гражданами других стран.

Газета отмечает, что в субботу обратилась за разъяснениями, но подобное обращение, как того и следовало ожидать, осталось без ответа. В NYTimes, в частности, хотели получить ответ на вопрос о том, сколько именно граждан стали объектами слежки через социальные сети.

Справедливости ради, нужно отметить, что Сноуден передал в New York Times данные, согласно которым еще год-полтора назад ряд лиц, имевших доступ к сведениям о программах АНБ, предупреждали, что в своих устремлениях ведомство заходит слишком далеко и если сведения о подобных сборах данных выплывут каким-то образом на поверхность, то это грозит большими проблемами всем, вплоть до президента Обамы, который, очевидно, знал о подобных программах.

Газета отмечает, что ранее уже публиковала некоторые откровения Сноудена и когда потом формально обращалась за комментариями в АНБ, там не опровергали слов своего экс-сотрудника, но заявляли, что все запросы информации были обоснованными и всегда они проводились только в рамках текущих операций ведомства, а массового необоснованного изъятия данных никогда не было.

Впрочем, газета задается вопросом: где тот самый лимит текущих операций и какой предел "обоснованного" изъятия данных?

New York Times отмечает, что от Сноудена они получили не только данные о самих программах, но и презентации в PowerPoint, где можно было наглядно проследить иерархию сбора данных и их обработки. Издание отмечает, что изначально ведомство АНБ было создано создано именно для международной разведки, поэтому мониторинг email и социальных сетей, скорее всего, велся не только за американцами, но и загражданами других стран.

В статье говорится, что АНБ впервые запрашивало доступ к мониторингу email и широкого спектра электронных коммуникаций еще в 2006 году, при президенте Буше, однако тогда на специальных слушаниях в Министерстве Юстиции США было заявлено, что существует очень высокий риск "неправильного" использования подобной информации, после чего АНБ получило отказ. Однако в 2008 году уходившая с поста Администрация Буша все-таки предоставила такое право АНБ.

Apple срочно закрыла 0-day в iOS после шпионской атаки

Apple вчера вечером выпустила обновления своих ОС. Среди них стоит отметить патчи для устройств iPhone и iPad, закрывающие критическую уязвимость нулевого дня, которая уже используется в реальных атаках. Речь идёт о баге с идентификатором CVE-2026-20700.

По словам Apple, эксплойт применялся в «очень сложной атаке» против конкретных людей.

Такая формулировка у Apple появляется нечасто; как правило, она подразумевает целевые кибератаки уровня коммерческого шпионского софта. Обнаружили проблему специалисты Google Threat Analysis Group (TAG) — команды, которая как раз охотится за правительственными кибергруппами.

Атаки, скорее всего, были направлены на журналистов, дипломатов, активистов или других «интересных» для разведки персон, а не на массового пользователя.

Уязвимость находится в dyld — это динамический загрузчик библиотек, один из базовых компонентов iOS и iPadOS. Он отвечает за то, чтобы при запуске приложения система корректно подгружала нужные библиотеки и фреймворки.

Проблема в том, что из-за ошибки злоумышленник с возможностью записи в память мог добиться выполнения произвольного кода. Проще говоря, встроить свои инструкции в процесс загрузки приложения и обойти защитные механизмы.

Apple прямо указывает, что CVE-2026-20700, вероятно, использовалась в составе более широкой цепочки эксплуатации. Одновременно были закрыты ещё две уязвимости — CVE-2025-14174 и CVE-2025-43529. Судя по всему, атакующие комбинировали несколько багов, чтобы обойти современные механизмы защиты.

Патч уже доступен в составе iOS 26.3 и iPadOS 26.3. Обновление касается широкого списка устройств:

  • iPhone 11 и новее;
  • iPad Pro 12,9″ (3-го поколения и новее);
  • iPad Pro 11″ (1-го поколения и новее);
  • iPad Air 3-го поколения и новее;
  • iPad 8-го поколения и новее;
  • iPad mini 5-го поколения и новее.

С учётом подтверждённой эксплуатации откладывать обновление точно не стоит. Чтобы установить патч, достаточно зайти в «Настройки» → «Основные» → «Обновление ПО» и установить iOS 26.3 или iPadOS 26.3.

Даже если атака была таргетированной, практика показывает: инструменты, созданные для точечных операций, рано или поздно могут утечь или масштабироваться. В таких случаях лучшая стратегия — просто обновиться и закрыть вопрос.

RSS: Новости на портале Anti-Malware.ru