Британская разведка перехватывала закрытые данные Facebook
Гленн Гринвальд выложил в открытый доступ ещё несколько документов из архива Эдварда Сноудена, на основе которых написана его книга «No Place to Hide». В них рассказывается о том, как британская разведка GCHQ получала и использовала данные пользователей Facebook, пишет TechCrunch.
Крупнейшая социальная сеть в мире рассматривалась спецслужбами как «очень богатый источник данных по конкретным целям», включая их личную и конфиденциальную информацию, а также модель поведения. Из документов следует, что Facebook работал с провайдером Akamai. Однако их сотрудничество было не лучшим примером обеспечения информационной безопасности бизнеса, из-за чего агенты спецслужб могли использовать различные «лазейки» для получения данных.
Стоит отметить, что данные, которые раскрыл Гринвальд, относятся к 2011 году. При этом неизвестно, действительно ли британские разведчики пользовались брешами в безопасности Facebook. Тем не менее сам факт наличия этих документов подтверждает заинтересованность правительства в скрытом получении данных из соцсетей.
«За прошедшие годы наши технологии обеспечения безопасности пользователей улучшились по многим направлениям. При этом мы всё ещё настаиваем на том, что правительству стоит разработать более прозрачные схемы информационного взаимодействия с крупными телекоммуникационными компаниями. Они должны использовать для этого юридические каналы», — прокомментировали находку Гринвальда в Facebook.
Автор: Анастасия Захарова
Читать на эту тему:
Спецслужбы искали террористов среди игроков в WoW и Second Life
Сноуден раскрыл ещё одну программу слежки за гражданами
Эдварда Сноудена раскритиковали за вопрос Владимиру Путину
Источник: HOPES AND FEAR
Похожие новости
- НКО научат создавать качественный контент
- Скрытые языки: как инженеры передают информацию внутри команды, избегая документации
- [Перевод] Пишем на C самоизменяющуюся программу x86_64
- Четыре взлома ИТ-инфраструктуры, один из которых выдуман. Какой?
- Red Digital и хлебцы Kruazett: KRRустящий кейс
- Быстрый старт в маскировании данных PostgreSQL с инструментом pg_anon
- [Перевод] Свой среди чужих: насколько токсична рабочая среда безопасника?
- [Перевод] Обход двухфакторной аутентификации в публичной баг-баунти программе: путь к $6000
- Кратко про XHTTP для VLESS: что, зачем и как
- [Перевод] Как я нашёл уязвимость в ядре Linux при помощи модели o3