Смартфон-стукач: как спецслужбы США использовали лазейку в законе для шпионажа

Support81

Модератор
Секретная служба США в центре скандала с незаконным сбором данных миллионов граждан.
image



Сотрудники Секретной службы США вступили в спор о том, нужен ли ордер для доступа к данным о местоположении, которые собираются через обычные приложения на смартфонах. По данным из внутренней переписки, полученной 404 Media, некоторые представители службы утверждали, что люди сами соглашаются на отслеживание, когда принимают условия использования приложений. Однако пользователи часто даже не догадываются, что данные могут попасть к властям.

Обнародованная переписка раскрыла детали использования Секретной службой (U.S. Secret Service, USSS) инструмента под названием Locate X, который позволяет отслеживать передвижения человека с помощью его телефона. В 2023 году проверка показала, что Секретная служба, Служба таможенного контроля и Иммиграционная служба незаконно использовали доступ к таким данным. В ответ на запрос журналистов представители Секретной службы сообщили, что сейчас данный инструмент больше не применяется.

hrmgbsbm0jr9jc5q2zyvv7hqkjondtqe.png

Пример переписки сотрудников USSS ( 404 Media )

Locate X разработан компанией Babel Street и собирает данные о перемещениях людей через приложения на устройствах iOS и Android. Приложения передают информацию брокерам данных, а затем она попадает в системы вроде Locate X. Ранее журналисты выяснили, что инструмент мог отслеживать передвижения людей, например, тех, кто посещал определённые клиники, вплоть до их мест проживания.

Впервые информация об использовании Locate X появилась в 2020 году благодаря публикации Protocol. Было установлено, что USSS и другие агентства использовали программу для отслеживания мошенников, например, тех, кто крадёт данные с банковских карт. В одном из документов говорилось, что инструмент помогает выявлять телефоны, находившиеся в местах, где зафиксированы случаи скимминга.

Однако внутри Секретной службы возникли разногласия по поводу законности использования данных без ордера. Некоторые сотрудники считали, что инструмент подпадает под решение Верховного суда в деле Тимоти Карпентера, где было установлено, что доступ к данным сотовых операторов требует ордера. Но Babel Street настаивала, что инструмент компании не нарушает закон, так как данные собираются с согласия пользователей и анонимизируются. Однако недавняя демонстрация работы Locate X показала, что можно легко идентифицировать пользователя по уникальному рекламному идентификатору его телефона.

В переписке также обсуждалось, какие именно подразделения Секретной службы использовали Locate X. Например, Управление стратегических расследований применяло инструмент для поиска телефонов в аэропортах и в ходе международных расследований по мошенничеству с криптовалютами.

Сенатор Рон Уайден выразил озабоченность тем, что правительство покупает данные о местоположении без ордера, обходя таким образом Четвёртую поправку. Уайден заявил, что Конгрессу необходимо принять закон, который установит строгие правила использования коммерческих данных государственными органами. Секретная служба в ответе на запрос подтвердила, что действует в соответствии с законами и политиками, но сейчас больше не использует Locate X.
Подробнее: https://www.securitylab.ru/news/553888.php
 
Похожие темы
Admin Интересно Вы даже не трогали смартфон – а он уже взломан. Google нашёл уязвимости там, где их никто не искал. Новости в сети 0
Admin Интересно Ваш смартфон может работать на мошенников без вашего ведома. Новости в сети 0
Admin Интересно В официальном магазине приложений Xiaomi обнаружены вирусы. Проверьте свой смартфон прямо сейчас. Новости в сети 0
Support81 Вчера ваш смартфон служил вам. Сегодня — может стать частью глобальной ИИ-сети Baidu Новости в сети 0
Support81 ChoiceJacking: всего 25 секунд на зарядке — и любой смартфон раскроет свои секреты Новости в сети 0
Support81 ChatGPT для бабушек: не понадобится даже смартфон Новости в сети 0
Support81 Смартфон-информатор: раскрыта невидимая система слежки EagleMsgSpy Новости в сети 0
Support81 Новый троян Brokewell превращает Android-смартфон в инструмент слежки Новости в сети 0
L Интересно Samsung выпустил первый в мире 5G смартфон с блокчейн-аутентификацией Новости в сети 0
E Интересно Превращаем обычный смартфон с Android в настоящий Windows Полезные статьи 0
A Не видит смартфон в режиме монитора Свободное общение 1
B В Китае анонсировали смартфон, который может обнаружить скрытые камеры Новости в сети 0
V Как узнать, что смартфон следит за вами Новости в сети 0
M TOR на смартфон - TORnado браузер Анонимность и приватность 9
Admin Интересно Вашему RDP поставили «лайк». История о том, как горстка серверов прочесала Интернет и нашла все изъяны. Новости в сети 0
Admin Интересно Русские хакеры против картошки фри. Как взлом кассы самообслуживания обернулся годом условно. Новости в сети 0
Admin Интересно Тройная порция шантажа под соусом анонимности. Как одна банда притворяется сразу тремя разными группировками. Новости в сети 0
Admin Интересно Как соседей России заставляют выбирать между Европой и личным спокойствием. Новости в сети 0
Admin Интересно Позвони мне через пылесос. Как выживает рунет после блокировки мессенджеров. Новости в сети 0
Admin Интересно Ускоритель частиц размером с карандаш. Мощность — как у километрового. И это работает. Новости в сети 0
Admin Интересно Война правок и логотипов: Как Euro-Office поссорился с ONLYOFFICE из-за лицензии. Новости в сети 0
Admin Интересно Цифры врали. Не специально — просто их сложили неправильно. Вот как парадокс Симпсона ломает статистику. Новости в сети 0
Admin Интересно Цифровые активы после смерти: как управлять рисками для цифрового наследства. Новости в сети 0
Admin Интересно Тихий взлом и полная невидимость. Рассказываем, как новый вирус RoadK1ll захватывает корпоративные сети. Новости в сети 0
Admin Интересно Как заморозить воду быстрее? Сначала вскипятите её и плюньте на здравый смысл. Новости в сети 0
Admin Интересно Откройте доступ к коду из любой точки мира. Как работает новый проект rustunnel. Новости в сети 0
Admin Интересно Не просто «стенка с мониторами». Как за 6 недель создать работающий центр кибербезопасности. Новости в сети 0
Admin Интересно Хакеров много, а работать некому. Как кадровый голод обнуляет защиту мировых гигантов. Новости в сети 0
Admin Интересно Римские цифры, узелки инков и буква x в магазине: как запись чисел определила всю историю математики. Новости в сети 0
Admin Интересно 43% сотрудников опасаются, что ИИ лишит их работы. Как страх увольнения убивает эффективность бизнеса. Новости в сети 0
Admin Интересно Власти Венгрии решили завербовать сторонника оппозиции. Вышло как при коммунизме. Новости в сети 0
Admin Интересно Веб-семинар: Как проверить эффективность вашей защиты от реальных атак. Новости в сети 0
Admin Интересно Как заставить нейросеть удалить всё лишнее (и нужное тоже)? Разбираемся в «токсичных потоках». Новости в сети 0
Admin Интересно 27 граммов еды из 1 грамма бактерий. Как превратить марсианскую пыль в полноценный обед. Новости в сети 0
Admin Интересно Сложность облачных сред как главный враг кибербезопасности. Новости в сети 0
Admin Интересно Три миллиона IP-камер и роутеров по всему миру. Как спецслужбы разгромили гигантскую сеть ботнетов. Новости в сети 0
Admin Интересно Как короткий код превращает рабочую станцию в зомби. Новости в сети 0
Admin Интересно 20 часов до первого удара. Как ИИ-инструменты лишили системных администраторов сна. Новости в сети 0
Admin Интересно Форум SocioTech 2026: как объединить бизнес, информационную безопасность и персонал. Новости в сети 0
Admin Интересно GhostMail: как письмо о стажировке украло всю почту за 90 дней. Новости в сети 0
Admin Интересно Рынок шпионских программ: как посредники делают слежку анонимной и дорогой. Новости в сети 0
Admin Интересно Как быстро восстановить взломанный аккаунт: краткое руководство. Новости в сети 0
Admin Интересно Драйверы-предатели. Как легитимные программы помогают преступникам шифровать ваши данные. Новости в сети 0
Admin Интересно Практический онлайн-курс: как внедрить и настроить UserGate. Новости в сети 0
Admin Интересно Центральная предельная теорема: как случайности формируют закономерности. Новости в сети 0
Admin Интересно Как Mesh CSMA выявляет и устраняет пути атак на ключевые активы. Новости в сети 0
Admin Интересно Капча с двойным дном. Как обычное подтверждение, что вы не робот, превращается в установку шпиона. Новости в сети 0
Admin Интересно Кавычки решают всё. Как одна забытая проверка в коде подставила четверть миллиона владельцев сайтов. Новости в сети 0
Admin Интересно Спутники за миллиарды долларов боятся батарейки из супермаркета. Как военные и хулиганы «выключают» космос одной кнопкой. Новости в сети 0
Admin Интересно Anthropic запустила сервис для проверки кода, который работает как опытный разработчик. Новости в сети 0

Название темы