Разведку ФРГ раскритиковали за планы по слежке за людьми через соцсети

Разведку ФРГ раскритиковали за планы по слежке за людьми через соцсети

Германская оппозиция подвергла критике планы Федеральной разведывательной службы страны по усилению мониторинга социальных сетей. Кроме того, что это потребует многомиллионных финансовых вливаний, такая слежка, по их словам, ещё грозит нарушить личную жизнь пользователей Интернета.

«Левая партия сделает всё, чтобы остановить это», — указал заместитель председателя фракции этой политической силы в бундестаге Ян Корте. Как сообщает ИТАР-ТАСС, он напомнил, что прошёл всего год после того, как достоянием общественности стала слежка со стороны американского Агентства национальной безопасности за немцами, а теперь сами немцы берут на вооружение аналогичные методы, передает russian.rt.com.

Аналогичной точки зрения придерживается известный в Германии политик, представитель «зелёных» Ханс-Кристиан Штребеле. По его словам, «прежде, чем предоставлять новые технические возможности, следует основательно пересмотреть методы работы Федеральной разведывательной службы Германии за рубежом». Штребеле является членом комитета по расследованию обстоятельств деятельности АНБ, кроме того именно он встречался в Москве с экс-сотрудником американских спецслужб Эдвардом Сноуденом.

Согласно данным газеты Suddeutsche, а также радиостанций NDR и WDR, немецкая разведка работает над системой, которая позволит ей в будущем тщательнее отслеживать активность пользователей в социальных сетях. По сведениям СМИ, которым удалось ознакомиться с секретными документами разведслужбы, проект получил название «Анализ потоковых данных в режиме реального времени». На его реализацию будет направлено около 300 млн евро. Источники указывают, что бундестаг утвердит выделение этой суммы уже на следующей неделе.

Средства будут потрачены, в том числе, на повышение работоспособности компьютеров и создание новых программ, которые позволят анализировать данные на различных интернет-форумах и в популярных социальных сетях. При этом интересовать германскую разведку будут в первую очередь пользователи иностранных сегментов Интернета, «это позволит сформировать впечатление о настроениях граждан за рубежом», пишут СМИ.

В Федеральной разведывательной службы Германии данную информацию комментировать отказались. «По вопросам, касающимся нашей оперативной работы, мы общаемся исключительно с федеральным правительством и компетентными комитетами бундестага», — заявили там.  

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Clevo допустила утечку ключей Intel Boot Guard

CERT/CC бьёт тревогу: в UEFI-прошивках компании Clevo нашли утечку закрытых ключей Intel Boot Guard — тех самых, что отвечают за проверку подлинности прошивки ещё до загрузки операционной системы. Уязвимость получила идентификатор CVE-2025-11577.

Эксплуатация грозит тем, что злоумышленники смогут подписывать и устанавливать вредоносную прошивку, которая будет выглядеть «доверенной» для системы.

Исследователи обнаружили, что в обновлениях прошивок Clevo случайно оказались закрытые ключи, используемые в механизме Intel Boot Guard.

Этот механизм — своего рода «охранник» на старте системы: он проверяет, что прошивка подлинная, прежде чем запустить загрузку. Если скомпрометировать Boot Guard, рушится вся цепочка доверия — дальше уже не помогут ни Secure Boot, ни защита ОС.

Clevo — не просто производитель ноутбуков, а ODM/OEM, то есть делает «железо» и прошивки для множества брендов по всему миру. Поэтому утечка затрагивает не только устройства с логотипом Clevo, но и другие ноутбуки, в которых используется её UEFI-код.

Скомпрометированные ключи дают злоумышленникам возможность:

  • подписывать поддельную прошивку, которая будет считаться «официальной»;
  • устанавливать её через обновление BIOS/UEFI или при физическом доступе;
  • сохранять контроль над устройством даже после перезагрузок, вне видимости антивирусов и ОС.

CERT/CC сообщает, что Clevo уже удалила прошивки с утёкшими ключами из публичного доступа, но пока не предложила чёткого плана по отзыву или замене ключей. Поэтому пользователям и производителям, использующим прошивки Clevo, рекомендуют:

  • проверить, есть ли у них устройства с уязвимыми версиями прошивки;
  • следить за признаками неавторизованных обновлений;
  • устанавливать только официальные обновления BIOS/UEFI из доверенных источников.

Ошибка с закрытыми ключами — редкий и очень серьёзный сбой в цепочке поставок. Если Boot Guard можно обмануть, вся система защиты превращается в фикцию. Пока Clevo не опубликует инструкций по замене ключей, риск остаётся — особенно для тех, кто использует устройства, где внутри «прошивка от Clevo».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru