В сенате США одобрили законопроект об электронной слежке

В сенате США одобрили законопроект об электронной слежке

В сенате США одобрили законопроект об электронной слежке

Комитет сената США по разведке одобрил ключевой законопроект об электронной слежке со стороны спецслужб, хотя окончательные результаты голосования по законопроекту неясны.

Как свидетельствуют результаты голосования, 12 сенаторов комитета проголосовали за сенатскую версию законопроекта, трое были против.

В законопроект, известный как "Пункт 702", были внесены изменения после того, как экс-сотрудник ЦРУ и АНБ Эдвард Сноуден подробно описал программы, неизвестные до этого широкой публике, пишет ria.ru.

Срок действия нынешней версии законопроекта истекает в конце 2017 года. Сенаторы предлагают продлить его с некоторыми изменениями до 2025 года. В законопроект внесена поправка, что ФБР для поиска в базе данных перехваченных звонков потребуется ордер секретного суда по делам слежки за иностранцами. Кроме того, если кто-либо в ФБР использует информацию не по назначению, эту информацию уже нельзя будет использовать в качестве доказательства в суде или для других целей.

При этом единства в конгрессе по данному вопросу по-прежнему нет. В сенате есть сторонники как смягчения, так и ужесточения законопроекта. Так, 14 противников нынешнего закона предложили альтернативный законопроект. Они требуют, чтобы спецслужбы получали ордер суда до того, как осуществят поиск в базе данных о звонках, а не после.

В палате представителей также звучат голоса за более серьезные ограничения за слежкой. Администрация Дональда Трампа выступает за неограниченное продление закона в нынешней форме. Правозащитники опасаются, что нынешняя версия законопроекта позволяет спецслужбам получать информацию не только об иностранцах, но и о гражданах США.

Спор касается в основном тех случаев, когда при слежке за иностранцами спецслужбы перехватывают и звонки иностранцев американцам, причем делают это без ордера суда. Противники закона заявляют, что это нарушает гражданские права американцев, поскольку Конституция США требует ордера на любой обыск.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

SmartTube для Android TV атакован: в клиент внедрили скрытую библиотеку

Открытый проект SmartTube — один из самых популярных сторонних клиентов YouTube для Android TV и Fire TV — оказался под ударом после того, как злоумышленник получил доступ к ключам подписи разработчика и смог протолкнуть вредоносное обновление.

О проблеме стало известно, когда пользователи начали массово жаловаться: Play Protect блокировал SmartTube и предупреждал о риске.

Автор приложения, Юрий Юлисков, подтвердил, что его цифровые ключи действительно были скомпрометированы в конце прошлой недели, и в сборку попала вредоносный код.

Разбор версии 30.51 показал скрытую нативную библиотеку libalphasdk.so (детекты на VirusTotal) — её нет в открытом репозитории, в проект она не должна попадать ни при каких обстоятельствах. Юлисков прямо заявил, что библиотека не относится ни к его коду, ни к используемым SDK, и её появление «неожиданно и подозрительно».

Эта библиотека работает тихо, без участия пользователя:

  • собирает отпечаток устройства,
  • регистрирует его на удалённом сервере,
  • периодически отправляет телеметрию и получает конфигурации по зашифрованному каналу.

Внешних признаков активности нет. Прямых следов вредоносных действий (кража аккаунтов, DDoS и прочее) пока не выявлено, но потенциал для подобных сценариев есть.

Юлисков уже отозвал старую подпись, пообещал выпустить новую версию под другим идентификатором и просит пользователей перейти на неё, как только она станет доступна. В Telegram он объявил о выходе безопасных тестовых сборок, но в официальный GitHub они пока не попали — что только усилило недоверие в сообществе.

Подробностей произошедшего разработчик пока не раскрыл. Он пообещал дать развернутый анализ после выхода финальной версии в F-Droid.

До появления полной официальной информации рекомендуется:

  • использовать только старые версии, которые считаются безопасными (например, 30.19 — её Play Protect не блокирует),
  • отключить автообновления,
  • не входить в приложение под важными аккаунтами, особенно с премиум-доступом,
  • сменить пароль Google-аккаунта,
  • проверить консоль безопасности Google и удалить подозрительные сервисы.

Пока неизвестно, какая именно версия стала первой скомпрометированной и когда началась атака. Ситуация остаётся неопределённой — и пользователям SmartTube лучше проявлять осторожность до выхода официальных разъяснений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru