ЕСПЧ разрешил работодателям читать личную переписку сотрудников

ЕСПЧ разрешил работодателям читать личную переписку сотрудников

ЕСПЧ разрешил работодателям читать личную переписку сотрудников

Житель Румынии Богдан Барбулеску обратился в ЕСПЧ с жалобой на своего работодателя. Он был уволен в 2007 году после того, как его руководитель обнаружил, что Барбулеску в рабочее время вёл переписку через Yahoo Messenger не только на рабочие, но и на личные темы.

По словам Барбулеску, у него было два аккаунта в мессенджере — личный и рабочий. Компания могла узнать о ведении личной переписки только получив доступ к его аккаунтам, что нарушает права человека на частную жизнь, сказал истец. Ранее он проиграл несколько дел в судах Румынии и попытался наказать компанию через ЕСПЧ, пишет vc.ru.

Во вторник, 12 января, ЕСПЧ постановил, что работодатель, который официально запрещал сотрудникам пользоваться интернет-сервисами на работе в личных целях, получил доступ к аккаунтам работника на законном основании. В суде отметили, что компания исследовала только Yahoo Messenger, не получая доступ к другим данным Барбулеску.

По словам судей, работодатель хотел убедиться, что сотрудники соблюдали запрет и занимались своими профессиональными задачами в течение рабочего дня. Также такая проверка могла защитить компанию от промышленного шпионажа, добавили в ЕСПЧ.

Несмотря на то, что Барбулеску имел не только рабочий, но и персональный аккаунт на своём устройстве, судьи в своём решении не упомянули это различие. Один из судей добавил, что полный запрет на личное использование интернета сотрудником «недопустим» и работодатель всегда должен предупреждать подчинённых о подобных ограничениях.

Решение ЕСПЧ действует во всех странах, ратифицировавших «Европейскую конвенцию о защите прав человека и основных свобод». В этот список входят 47 стран-участниц Совета Европы, среди которых есть и Россия.

Viber выдал сам себя: баг в Cloak делает обход блокировок заметным

У Rakuten Viber нашлась неприятная история с Cloak — тем самым прокси-режимом, который должен помогать мессенджеру работать в сетях с ограничениями. Идея у него понятная: спрятать «обходной» трафик среди обычного веб-сёрфинга. Но в случае с уязвимостью CVE-2025-13476 вышло наоборот: трафик, который должен был сливаться с фоном, оказался слишком узнаваемым.

У самого Viber Cloak действительно фигурирует как один из поддерживаемых типов прокси и на Android, и на десктопе.

Если по-простому, проблема упирается в TLS ClientHello — самый первый «приветственный» пакет при установке защищённого соединения. Такие пакеты часто можно отличать по характерному набору параметров, и TLS-фингерпринтинг как раз на этом и строится: по первой фазе соединения можно довольно точно понять, какой клиент стоит по ту сторону.

А системы DPI умеют использовать и содержимое видимых частей пакета, и поведенческие паттерны трафика, чтобы распознавать приложения и протоколы даже там, где полезная нагрузка уже зашифрована.

В итоге режим, который должен был маскировать использование прокси, сам выдавал себя слишком «ровной» и предсказуемой сигнатурой.

Для обычного пользователя это выглядит не как абстрактный баг «где-то в недрах TLS», а как вполне бытовая проблема: человек думает, что включил маскировку и спокойно обходит сетевые ограничения, а на деле его соединение могут довольно быстро вычислить и прицельно притормозить или вовсе заблокировать. То есть речь здесь не столько про взлом, сколько про провал именно той функции, ради которой Cloak вообще включают.

Хорошая новость в том, что обновления уже вышли. Для Android безопасной линией указывают 27.2.0.0 и новее; этот релиз появился 8 февраля 2026 года. Для Windows исправленная ветка начинается с 27.3.0.0, а публично уже доступны и более свежие сборки — например, 27.4.0.0.

RSS: Новости на портале Anti-Malware.ru