ЦРУ инвестирует средства в фирмы, которые шпионят за социальными медиа

Для инвестиций в различные перспективные с точки зрения властей предприятия у ЦРУ есть собственная венчурная компания In-Q-Tel. Журналисты The Intercept изучили, куда Центральное разведывательное управление вкладывает деньги, и пришли к выводу, что ЦРУ в настоящий момент очень интересуют инструменты для слежения за социальными сетями.

В распоряжение редакции The Intercept попал документ, где содержатся данные о 38 компаниях, в которые за последние годы инвестировала In-Q-Tel. Ранее эти фирмы нигде не фигурировали, и почти все они занимаются майнингом в социальных медиа или создают средства слежения, пишет xakep.ru.

В частности, компания Dataminr использует Twitter, чтобы своевременно обнаруживать новые тренды и угрозы, а также визуализировать происходящее. При этом фирма сотрудничает с правоохранительными органами.

 

dataminr-1000x522

 

Компания Geofeedia собирает геолокационные данные из сообщений в социальных сетях и отслеживает ключевые события в реальном времени. Среди клиентов компании также числятся силовые ведомства.

 

geofeddia-1000x512

 

Компания PATHAR специализируется на майнинге данных из социальных сетей, с целью установления связей определенных аккаунтов с террористическими и радикальными организациями. PATHAR нередко помогает ФБР.

 

pathar-1000x545

 

Это лишь несколько примеров из достаточно длинного списка инвестиций. Также ЦРУ вложило деньги в работу компании Lookout, специализирующейся на мобильной безопасности, и в компанию Transient Electronics, занимающуюся разработкой разложимых полупроводников. Полный список фирм можно увидеть ниже.

 

Компания Описание Контракт
Aquifi ПО для 3D визуализации  
Beartooth Децентрализованная мобильная сеть  
CliQr Гибридная облачная платформа Контракт
CloudPassage Автоматизированная инфраструктурная безопасность  
Databricks Облачный сервис анализа big data и процессинговая платформа  
Dataminr Ситуационный анализ социальных медиа Контракт
Docker Открытая платформа для развертывания и работы приложений Контракт
Echodyne Радиолокационная система с электронным сканированием нового поколения Контракт
Epiq Solutions Software-defined radio платформы и приложения Контракт
Geofeedia Мониторинг геолокационных данных в социальных сетях Контракт
goTenna Альтернативная сеть коммуникаций для смартфонов Контракт
Headspin Оптимизация работы мобильных приложений Контракт
Interset Поиск внутренних угроз с помощью аналитики, машинного обучения и big data  
Keyssa Быстрая, простая и защищенная бесконтактная передача данных  
Kymeta Антенна для широкополосной спутниковой связи  
Lookout Облачная безопасность для мобильных приложений  
Mapbox Дизайн, визуализация и интенсивная обработка данных карт Контракт
Mesosphere Масштабирование, эффективность и автоматизация облачных или физических дата-центров Контракт
Nervana Платформа машинного обучения нового поколения  
Orbital Insight Обработка изображений со спутников и обработка больших объёмов данных  
Orion Labs Носимые устройства и голосовые коммуникации в реальном времени  
Parallel Wireless Узлы доступа LTE радио и софтверный стек для развертывания малых ячеек  
PATHAR Платформа для анализа социальных медиа Контракт
Pneubotics Манипуляторы для автоматизированных задач  
PsiKick Беспроводные датчики и другие решения с ультранизкми потреблением мощности Контракт
PubNub Создание и масштабирование приложений  
Rocket Lab Средства для запуска небольших спутников Контракт
Skincential Sciences Новые материалы для сбора биологических образов  
Soft Robotics Приводы и манипуляторы для роботов и различных систем  
Sonatype Автоматизация и защита систем поставок софта Контракт
Spaceflight Industries Запуск малых спутников, сети и работа с изображениями Контракт
Threatstream Энтерпрайз-платформа для анализа и поиска угроз  
Timbr.io Code-driven аналитическая платформа  
Transient Electronics Разложимые полупроводники Контракт
TransVoyant Платформа predictive intelligence, работающая в реальном времени  
TRX Systems 3D решения для локализации и маппинга  
Voltaiq SaaS платформа для анализа батарей  
Zoomdata Исследование, визуализация и аналитика big data Контракт

 

Напомню, что ранее ЦРУ открыто выказывало заинтересованность происходящим в социальных сетях. Выступая в Корнеллском университете, заместитель директора ЦРУ Девид Коэн (David Cohen) заявил, что социальные сети активно используются террористами, и ЦРУ необходимы средства для мониторинга ландшафта социальных медиа.

«Использование [террористами ИГИЛ*] платформ социальных медиа, таких как Twitter , прекрасный пример того, что эти технологии могут применяться в опасных целях», — пояснил Коэн. — «Твиты ИГИЛ, а также сообщения в других социальных сетях проливают свет на их активность и зачастую содержат информацию, которая может представлять ценность для разведки, особенно в совокупности».

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

Новый метод позволяет коду JavaScript шпионить за серфингом юзеров

Специалисты в области информационной безопасности открыли новую технику, которая позволяет провести атаку по сторонним каналам. Благодаря этому методу вредоносный код JavaScript, запущенный в одной из вкладок браузера, может перехватывать происходящее в других вкладках. Следовательно, открывается отличный вектор для шпионажа за пользователем.

Используя этот метод, злоумышленник может отследить, какие веб-сайты посещает тот или иной пользователь. Такая информация пришлась бы очень кстати для различных маркетинговых схем и рекламных кампаний.

О методе сообщили специалисты Университета имени Давида Бен-Гуриона в Негеве, Аделаидского университета в Австралии и Принстонского университета в Америке. Сама техника подробно описана в исследовании «Robust Website Fingerprinting Through the Cache Occupancy Channel» (PDF).

Эксперты использовали JavaScript для получения данных и идентификации посетителей сайтов.

«Продемонстрированная нами атака может скомпрометировать личные данные пользователей. Используя информацию о посещенных пользователем сайтах, злоумышленники могут определить сексуальную ориентацию юзера, религиозные предпочтения, политические взгляды, состояние здоровья и тому подобное», — объясняет один из ученых, обнаруживших вектор атаки.

Несмотря на то, что эта атака не настолько опасна, как, например, возможность удаленного выполнения кода, эксперты полагают, что ее можно будет использовать для компрометации ключей шифрования или уязвимых программ, установленных в системе.

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

RSS: Новости на портале Anti-Malware.ru