Facebook, Twitter и Instagram помогали полиции следить за пользователями

Facebook, Twitter и Instagram помогали полиции следить за пользователями

Представители Американского союза борьбы за гражданские свободы (American Civil Liberties Union, ACLU) пишут об интересном прецеденте, который им удалось сделать достоянием общественности, благодаря запросам на предоставление данных и информации из открытых источников.

Борцы за гражданские свободы рассказали, что компании Facebook, Twitter и Instagram, не имея всех данных, сотрудничали с фирмой Geofeedia, которая, как оказалось, занимается сбором данных из социальных сетей для правоохранительных органов.

Одноименный продукт (Geofeedia) используется полицией и спецслужбами для слежения за социальными медиа в глобальных масштабах. Так, согласно опубликованной ACLUпереписке (PDF), в разговоре между представителями Geofeedia и полиции, первые сообщали, что компания и ее продукт «покрывали инцидент Ферюсон/Майк Браун в масштабе страны и успешно справились». Речь идет о резонансном случае 2014 года, когда полицейский в Миссури застрелил чернокожего подростка, что спровоцировало массовые акции протеста. Также издание The Daily Dot пишет, что полиция Денвера, штат Колорадо, потратила на Geofeedia 30 000 долларов только в мае текущего года.

По данным ACLU, Instagram предоставлял Geofeedia доступ к своему API, Facebook давала компании доступ к Topic Feed API, а Twitter через посредников предоставлял Geofeedia доступ к базам данных всех публичных твитов с возможностью поиска по всему массиву.

Проведенное активистами расследование привело к тому, что Instagram и Facebook  лишили Geofeedia доступа к своим системам еще 19 сентября 2016 года, а Twitter 11 октябряанонсировал, что Geofeedia лишается коммерческого доступа к данным компании.

Происходящее уже прокомментировал руководитель Geofeedia Фил Харрис (Phil Harris), который заявил, что компания не делала ничего противозаконного, а ее инструментами «пользовались официальные представители правоохранительных органов по всей стране с целью обеспечения безопасности населения». Также Харрис сообщил, что Geofeedia «защищает права и свободы граждан», но не стал объяснять, каким именно образом.

«Не ACLU должно рассказывать Facebook и Twitter о том, чем занимаются их разработчики. Компании должны иметь собственную публичную политику и строгие процедуры проверок, чтобы точно знать, что их платформы не используются для избирательной слежки», — пишут представители ACLU.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Баг Google Photos сливал геолокацию и другие метаданные изображений

Google устранила уязвимость в своем сервисе Google Photos, которая позволяла условному злоумышленнику получить метаданные изображения. Например, в случае удачного использования этой бреши киберпреступник мог узнать данные геолокации фотографии, которую пользователь хранит в аккаунте Google Photos.

Подобную атаку эксперты в области безопасности называют утечкой по сторонним каналам браузера. Для ее реализации злоумышленник должен заманить жертву на вредоносный сайт.

На этом сайте располагается JavaScript-код, который «прощупывает» открытые аккаунты пользователя. Затем этот код замеряет время, которое требуется атакуемому сайту на ответ (это может быть даже ответ «отказано в доступе»).

Атакующий сравнивает полученные ответы, чтобы определить, имеются ли артефакты в аккаунте пользователя. Именно так эксперт Imperva Рон Масас обнаружил проблему Google Photos, которая приводила к утечке метаданных фото.

Специалист написал код JavaScript, который эксплуатировал функцию поиска в Google Photos. После того как пользователь попадал на вредоносный сайт, скрипт начинал использовать его браузер в качестве прокси для отправки запросов и поиска по учетной записи Google Photos.

По словам Масаса, он использовал для поиска фразу «мои фото из Исландии», чтобы определить, посещал ли пользователь когда-нибудь Исландию. В процессе импровизированной атаки эксперт замерял размер HTTP-ответа и время, которое требовалось Google Photos на ответ для каждого поискового запроса.

Также исследователь использовал интервалы дат, чтобы определить, когда атакуемый пользователь посещал определенное место. Другие данные можно было получить таким же способом, просто потребовались бы свои специфические запросы.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru