США вводят визовые ограничения для лиц, вовлеченных в незаконное шпионское наблюдение

Teacher

Professional
Messages
2,677
Reputation
9
Reaction score
632
Points
113
Государственный департамент США заявил, что внедряет новую политику, которая налагает визовые ограничения на лиц, связанных с незаконным использованием коммерческих шпионских программ для слежки за членами гражданского общества.

"Неправильное использование коммерческих шпионских программ угрожает неприкосновенности частной жизни и свободе выражения мнений, мирных собраний и ассоциаций", - сказал госсекретарь Энтони Блинкен. "Подобные нападения были связаны с произвольными задержаниями, насильственными исчезновениями и внесудебными казнями в наиболее вопиющих случаях".

Последние меры, подчеркивающие продолжающиеся усилия правительства США по пресечению распространения инструментов слежки, призваны "способствовать привлечению к ответственности" лиц, причастных к коммерческому использованию шпионских программ.

Новая политика распространяется на людей, которые использовали такие инструменты для "незаконной слежки, преследования, подавления или запугивания отдельных лиц", а также на тех, кто получает финансовую выгоду от злоупотребления.

Сюда также входят компании (также известные как злоумышленники из частного сектора или PSOA), которые разрабатывают и продают шпионские программы правительствам и другим организациям. В настоящее время неясно, как новые ограничения будут применяться к лицам, имеющим паспорта, для въезда в которые не требуется виза.

Однако CyberScoop отмечает, что руководители, потенциально затронутые запретом, больше не будут иметь права участвовать в программе безвизового въезда и что им нужно будет подать заявление на визу для поездки в США.

Развитие событий произошло через несколько дней после того, как Access Now и Citizen Lab выявили, что 35 журналистов, юристов и активистов по защите прав человека в ближневосточной стране Иордании стали мишенью шпионского ПО Pegasus от NSO Group.

В ноябре 2021 года правительство США ввело санкции против NSO Group и Candiru, другого поставщика шпионского ПО, за разработку и поставку кибероружия иностранным правительствам, которые "использовали эти инструменты для злонамеренных атак на правительственных чиновников, журналистов, бизнесменов, активистов, ученых и сотрудников посольств".

Затем в начале прошлого года президент США Джо Байден подписал указ, запрещающий федеральным правительственным учреждениям использовать коммерческие шпионские программы, которые могут представлять угрозу национальной безопасности. В июле 2023 года США также поместили Intellexa и Cytrox в список запрещенных товаров.

Согласно оценке разведывательных данных, опубликованной Штаб-квартирой правительственной связи Великобритании (GCHQ) в апреле 2023 года, по меньшей мере 80 стран приобрели коммерческое программное обеспечение для кибервзломов за последнее десятилетие.

Группа анализа угроз Google (TAG) в всеобъемлющем отчете о коммерческом шпионском ПО, опубликованном в Hacker News, сообщила, что существуют десятки более мелких поставщиков, таких как Cy4Gate, Negg Group и Variston, которые "способствуют распространению опасных инструментов и возможностей, используемых правительствами против частных лиц".

Например, итальянская компания Cy4Gate, которая приобрела RCS Lab в марте 2022 года, является производителем шпионского ПО для Android и iOS, известного как Epeius. Negg Group, которая также из Италии, разрабатывает разновидность мобильного шпионского ПО под кодовым названием VBiss, которое распространяется по цепочкам эксплойтов в один клик. Это также было связано с другой вредоносной программой для Android, известной как Skygofree.

"Если у правительств когда-либо была монополия на самые сложные возможности, то эта эпоха, безусловно, закончилась", - сказал TAG, добавив, что отслеживает почти 40 компаний разного уровня сложности. "В настоящее время частный сектор несет ответственность за значительную часть самых сложных инструментов, которые мы обнаруживаем".

Примером этого является тот факт, что из 25 "нулевых дней", которые использовались в дикой природе в 2023 году, 20 были вооружены PSOA. Более того, 35 из 72 "нулевых дней", обнаруженных в продуктах Google с 2014 года, активно использовались коммерческими поставщиками.

"Разработка технологии наблюдения часто начинается с обнаружения уязвимости и заканчивается тем, что государственный заказчик собирает данные о шпионском ПО, установленном на устройстве пользователя с высоким уровнем риска", - отметил далее ТАГ, указав на роль разработчиков эксплойтов, брокеров эксплойтов и самих поставщиков, которые продают шпионское ПО как продукт вместе с первоначальными механизмами доставки и эксплойтами.

(Статья была обновлена после публикации, чтобы включить дополнительную информацию, которой поделилась Группа анализа угроз Google.)
 
Top