Стали известны детали претензий Telegram к ФСБ

Стали известны детали претензий Telegram к ФСБ

Стали известны детали претензий Telegram к ФСБ

Стали известны детали возникнувших между ФСБ и юристами мессенджера Telegram разногласий. Оказалось, что приказ, по которому был оштрафован Telegram, был подписан без общественного обсуждения и до принятия соответствующего закона.

Представляющие интересы мессенджера Telegram юристы сочли такую процедуру незаконной, так как приказ был выпущен в обход уже устоявшейся в правительстве процедуры. Кроме того, служба отказалась общественно обсуждать документ, который регламентирует порядок доступа к ключам шифрования сообщений пользователей мессенджеров.

Таким образом, компания Telegram Messenger LLP нашла основания для подачи иска в Верховный суд, в котором юристы требуют признать приказ ФСБ от 19 июля 2016 г. № 432 недействительным.

Напомним, что данный приказ стал основанием для того, чтобы мировой суд Мещанского района Москвы оштрафовал мессенджер Telegram за отказ предоставить ФСБ информацию для декодирования сообщений. Сумма штрафа составила 800 тысяч рублей.

Юристы Telegram делают упор на то, что приказ службы был издан на основании на тот момент еще не действующих поправок, которые вступили в силу на следующий день после его принятия. Кроме этого, нарушением также является тот факт, что проект не прошел общественное обсуждение.

Со своей стороны, представители ФСБ отметили, что процедура прошла без нарушений, в прямом соответствии с законодательством. Спецслужба подчеркнула, что если правовой акт был разработан для исполнения поручений президента и правительства, то его можно не выносить на общественное обсуждение.

Однако для поверенного, представляющего Telegram в суде, остаются неясны причины, по которым спецслужба так поспешила с принятием приказа.

В январе мы также писали, что более семи тысяч пользователей популярного мессенджера Telegram согласились судиться с ФСБ в рамках инициативы РосКомСвободы. Причиной иска является требование спецслужбы предоставить информацию для расшифровки переписок пользователей.

В GitHub нашли критическую дыру: можно было получить доступ к репозиториям

Исследователи из Wiz обнаружили критическую уязвимость в GitHub, которая позволяла выполнить код на серверной инфраструктуре платформы через обычную команду git push. Проблема получила идентификатор CVE-2026-3854 и затрагивала GitHub[.]com, корпоративный сервер GitHub и несколько облачных корпоративных версий GitHub.

Суть уязвимости была в ошибке обработки пользовательских параметров при git push.

Атакующему достаточно было иметь доступ на запись хотя бы в один репозиторий, в том числе созданный им самим, чтобы попытаться выполнить произвольные команды на сервере.

Для GitHub Enterprise Server это могло означать полную компрометацию сервера и доступ ко всем репозиториям и внутренним секретам. На GitHub.com риск был ещё больше: из-за общей бэкенд-инфраструктуры злоумышленник теоретически мог получить доступ к миллионам публичных и закрытых репозиториев, расположенных на затронутых узлах.

GitHub быстро закрыл проблему. Патч для GitHub.com развернули 4 марта, а для в GitHub Enterprise Server дыру закрыли 10 марта. По итогам внутреннего расследования корпорация заявила, что признаков эксплуатации уязвимости в реальных атаках не обнаружено.

Однако для корпоративных пользователей риск всё ещё актуален, если они не обновили свои инсталляции GitHub Enterprise Server. По данным Wiz, на момент публикации значительная часть таких серверов всё ещё оставалась без патча. Поэтому администраторам стоит как можно быстрее перейти на обновлённые версии.

RSS: Новости на портале Anti-Malware.ru