Сноуден заявил, что японцам грозит массовая слежка

Сноуден заявил, что японцам грозит массовая слежка

Сноуден заявил, что японцам грозит массовая слежка

Японцам грозит массовая слежка в связи с намерением правительства добиться принятия закона, предусматривающего наказание за подготовку к тяжким преступлениям до их совершения, заявил в интервью агентству Киодо бывший сотрудник Агентства национальной безопасности США Эдвард Сноуден.

"Это начало новой волны массовой слежки в Японии", — приводит агентство слова Сноудена.

 

По его мнению, последствия могут оказаться еще более серьезными, если будет одновременно применена система XKEYSCORE по отслеживанию интернет-активности пользователей в режиме реального времени.

 

Киодо приводит слова Сноудена о том, нынешняя ситуация в Японии напомнила ему то, что происходило в США после террористической атаки 11 сентября 2001 года. По словам экс-агента АНБ, хотя массовая слежка приносит в жертву гражданские свободы, она неэффективна для защиты страны от терроризма.

 

В предлагаемом законе прописаны 277 преступлений, которые власти Японии считают "минимально возможным числом", выбранным из 676 видов преступных действий. Правительство страны уже пыталось принять подобный закон в 2003 и 2005 годах, но сделать это не удалось.

Как сообщалось ранее, законопроект предусматривает наказание на срок до пяти лет за подготовку к преступлениям, которые влекут за собой смертную казнь, пожизненное заключение или 10 лет тюрьмы. Вместе с тем приговор за сговор может быть смягчен при добровольной сдаче злоумышленника в полицию, пишет ria.ru.

Сноуден в июне 2013 года передал газетам Washington Post и Guardian ряд секретных материалов о программах слежки спецслужб США и Великобритании в интернете. Он вылетел в Гонконг, а оттуда в Москву, где некоторое время находился в транзитной зоне московского аэропорта.

Россия тогда предоставила Сноудену временное убежище сроком на год при условии, что он прекратит свою деятельность против США. 1 августа 2014 года Сноуден получил трехлетний вид на жительство, который позволяет ему путешествовать не только по России, но и за ее пределами. В январе 2017 года Сноудену был продлен вид на жительство до 2020 года.

 

"Сегодня прекрасно то, что я каждый вечер могу быть в любом месте… Я живу в интернете", — цитирует Сноудена Киодо. При этом бывший сотрудник АНБ, как утверждает агентство, не жалеет, что рискнул раскрыть секретные американские материалы, за что был назван в США "предателем".

"Это адски страшно, но стоит того. Потому что, если не делать этого, если мы видим правду о преступлениях и коррупции правительства и ничего не говорим об этом, мы не только делаем мир хуже для наших детей, мы делаем его хуже для нас, мы нас самих делаем хуже", — приводит слова Сноудена Киодо.

Gemini превратил Google Календарь в канал утечки данных

Исследователи в области кибербезопасности снова напомнили: там, где появляется ИИ, появляются и новые нетривиальные способы атаки. На этот раз под прицелом оказался Google Gemini и, что особенно неприятно, связка ИИ с Google Календарём.

Как рассказал руководитель исследований компании Miggo Security Лиад Элиягу, уязвимость позволяла обойти защитные механизмы Google Календаря и использовать его как канал утечки данных. Причём без какого-либо активного участия пользователя.

Сценарий выглядел так: злоумышленник отправлял жертве обычное приглашение в календарь. Никаких подозрительных ссылок — просто событие. Но в описании встречи был спрятан «спящий» текст на естественном языке — по сути, вредоносный промпт, рассчитанный на то, что его обработает Gemini.

Атака активировалась позже, когда пользователь задавал ИИ самый обычный вопрос вроде «Есть ли у меня встречи во вторник?». Gemini, выполняя свою работу, просматривал события календаря, натыкался на внедрённый промпт и начинал действовать по его инструкции. В результате чат-бот создавал новое событие в календаре и записывал в его описание подробную сводку всех встреч пользователя за выбранный день.

Для самого человека всё выглядело спокойно: Gemini выдавал нейтральный ответ, никаких предупреждений не возникало. Но «за кулисами» в календаре появлялось новое событие, которое во многих корпоративных конфигурациях было видно и отправителю исходного инвайта. Так приватные данные о встречах — участники, темы, расписание — оказывались у атакующего.

 

По словам специалистов, это позволяло не только читать конфиденциальную информацию, но и создавать вводящие в заблуждение события в календаре жертвы, снова без её прямого участия. Проблему уже закрыли после ответственного раскрытия, но сам подход показателен.

RSS: Новости на портале Anti-Malware.ru