Контрразведка Германии продавала данные граждан в обмен на доступ к XKeyscore

Контрразведка Германии меняла данные граждан на доступ к XKeyscore

Похоже, в Германии вот-вот разразится крупный скандал. Немецкому изданию Die Zeit стало известно, что Федеральное ведомство по охране конституции, выполняющее функции контрразведки в стране, годами продавало данные граждан Германии коллегам-разведчикам из США.

В обмен BfV получало доступ к глобальной шпионской программе XKeyscore, созданной АНБ.

Впервые свет на существование программы XKeyscore пролил Эдвард Сноуден, еще в 2013 году. Тогда стало понятно, что Большой брат действительно следит. За всеми. XKeyscore — это системный/аналитический фреймворк для глубокой инспекции HTTP-трафика. Позволяет находить цели по четким (адрес электронной почты) и мягким (контент) классификаторам, отслеживая активность объекта в реальном времени. С точки зрения инфраструктуры XKeyscore — массивный кластер под Linux, в 2013 году включавший в себя более 700 серверов, находящихся в 150 точках мира, в том числе в России и Украине.

По данным все того же Сноудена, собранная XKeyscore информация была доступна четырем странам-партнерам США: Великобритании, Австралии, Канаде и Новой Зеландии. Хотя с 2013 года утекло много воды, глобальная шпионская программа АНБ продолжает работать. Относительно XKeyscore появилась новая информация, в частности, раскрывшая жутковатые подробности о том, что использовать систему может практически любой (для этого не нужна спецподготовка и недюжинные познания в области ИБ), да и вообще XKeyscore немногим сложнее поиска Google.

Согласно данным издания Die Zeit, за прошедшие два года у АНБ также появился новый партнер, помимо обозначенных ранее. Впервые АНБ показало свой «флагманский продукт» немцам еще в 2011 году и, очевидно, весьма впечатлило последних. Спустя два года переговоров, Германия заключила соглашение с Соединенными Штатами, согласно которому германская контрразведка получает копию XKeyscore, чтобы анализировать данные собранные в Германии.

Если переводить с юридического языка на понятный – данные о германских гражданах, в качестве «побочного эффекта», становятся доступны АНБ. Die Zeit цитирует соглашение: «BfV, со своей стороны, обязуется предоставлять максимально возможное количество данных, важных для миссии АНБ».

Теперь, когда подробности этой сделки стали достоянием общественности, выяснилось, что Федеральное ведомство по охране конституции не потрудилось проинформировать о партнерстве с АНБ ни германских защитников персональных данных, ни соответствующий комитет парламента. Депутат от партии «зеленых» Ханс-Кристиан Штрёбеле (Hans-Christian Ströbele) подтвердил журналистам Die Zeit, что впервые узнал о неком соглашении между BfV и АНБ, прочитав об этом в газете.

Хотя BfV определенно село в лужу, стоит заметить, что согласно опубликованным данным, у Германии все равно есть только низкоуровневый доступ к шпионской системе. Так альянс Five Eyes, образованный США, Великобританией, Австралией и Новой Зеландией, имеет прямой и неограниченный доступ к XKeyscore, в отличие от Германии.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru