Apple, Google, Facebook, Microsoft помогали АНБ следить за пользователями

Apple, Google, Facebook, Microsoft помогали АНБ следить за пользователями

Американские ИТ-компании Yahoo, Apple, Google, Microsoft, Facebook и AOL знали о том, что Агентство национальной безопасности (АНБ) собирает данные их пользователей, сообщает Guardian со ссылкой на главного юриста АНБ Раджеша Де (Rajesh De).

На вопрос представителей Бюро по надзору за соблюдением прав на личную жизнь и гражданских свобод (PCLOB) о том, проходил ли сбор данных в соответствии с законом, а также «при полной осведомленности и содействии каждой компании, у которой была получена информация», Де ответил утвердительно. Он сообщил, что АНБ получала как содержимое сообщений пользователей, которые они пересылали друг-другу, так и сопутствующие метаданные.

Вопросы были заданы во время слушаний, на которых, помимо представителей АНБ, показания дали сотрудники ФБР. Бюро PCLOB интересовало, не был ли в ходе сбора данных нарушен закон FISA Amendments Act от 2008 г. Этот закон наделяет власти США правом наблюдения за гражданами, находящимися за пределами США и не являющимися американскими гражданами, сообщает safe.cnews.ru.

В июне 2013 г. издания Guardian и Washington Post опубликовали сведения бывшего сотрудника АНБ Эдварда Сноудена (Edward Snowden) о программе PRISM, в рамках которой ведущие американские ИТ-компании сотрудничают со спецслужбами, передавая им данные своих клиентов.

Упомянутые в статьях компании единогласно отвергли свою причастность к программе, заявив, что они не знают о ней, не предоставляют данные спецслужбам, а те не имеют доступа к их серверам. Представители некоторых компаний пояснили, что время от времени они предоставляют данные властям, но только если это требуется в постановлении суда.

«PRISM является внутренним термином, который стал известен публике в связи с утечкой, - пояснил Раджеша Де. - Сбор данных согласно этой программе осуществляется в обязательном порядке, согласно закону».

Представители АНБ и ФБР заявили бюро, что они не собирают все данные подряд, а следят лишь за подозрительными лицами, которые могут быть причастны к терроризму или другой незаконной деятельности.

После обнародования сведений о PRISM в июне прошлого года некоторые компании сообщили точное количество запросов на раскрытие данных, которые они получили от властей США за последнее время. Apple заявила, что в период с 1 декабря 2012 г. по 31 мая 2013 г. она получила 4-5 тыс. запросов от органов исполнительной власти, в которых в общей сложности содержались требования предоставить пользовательские данные с 9-10 тыс. устройств. В свою очередь, в Microsoft сообщили, что за последние 6 месяцев 2012 г. они получили 6-7 тыс. запросов, касающихся примерно 32 тыс. пользователей.

В декабре 2013 г. восемь крупнейших технологических компаний США - Google, Microsoft, Apple, Facebook, Twitter, AOL, LinkedIn и Yahoo - подписались под открытым письмом президенту США Бараку Обаме (Barack Obama) и Конгрессу с просьбой реформировать Агентство национальной безопасности. Они предложили сделать его деятельность более прозрачной. 

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru