Раскрыт источник утечки о программе PRISM

Раскрыт источник утечки о программе PRISM

Британское издание The Guardian сегодня продолжило раскручивать тему американской правительственной программы PRISM, опубликовав данные об источнике утечки. 29-летний молодой человек, работавший на компанию-подрядчика ЦРУ и АНБ США, сейчас находится в Гонконге и говорит, что это он сообщил о PRISM. Более того, скрывать свое лицо и имя он не собирается, так как он заявляет, что не сделал ничего противозаконного, более того, он повел себя как ответственный гражданин и привлек внимание общества к теме незаконных сборов данных.



"У меня нет намерения скрываться, потому что я знаю, что не сделал ничего противозаконного. Вместе с тем, я понимаю, что наверное пострадаю из-за своих действий. Но я был бы удовлетворен тем, что федерация правительственных секретов, которой движет непреодолимая жажда власти над миром, обнажила себя хотя бы на мгновение", - заявил бывший технический консультант компании Booz Allen Hamilton Эдвард Сноуден, находящийся сейчас в Гонконге, пишет cybersecurity.ru.

По его словам, он работал в последние четыре года на АНБ как контрактный работник и имел непосредственное отношение к программе правительственной слежки PRISM. Напомним, что ранее газеты The Guardian и The Washington Post сообщали, что программа PRISM предоставляет "разведывательным ведомствам прямой доступ к корпоративным серверам и позволяет рассматривать изнутри компаний их потоки данных".

Однако сами компании, в частности Apple, Google и Facebook, опровергают данные о том, что они, якобы, предоставляли доступ к своим данным секретным службам. Официальные власти США говорят, что программа PRISM - это не возможность бесконтрольного забора информации, а лишь инструмент выборочного анализа, который только помогает подтверждать ранее собранные данные.

Согласно данным The Guardian, изначально Сноуден работал в штате Северная Каролина, но потом переехал в Мериленд, где расположена штаб-квартира АНБ. Известно, что он был простым охранником в АНБ, после чего перешел на должность ИТ-консультанта в ЦРУ, где он занимался написанием программного обеспечения. В ЦРУ он проработал около трех лет, после чего перешел в Booz Allen Hamilton. В последней заявили, что у них он проработал немногим более трех месяцев.

"Я не отличаюсь от многих других. У меня нет никаких специальных навыков. Я простой парень, который сидит изо дня в день в офисе и видит, что происходило и что происходит. Не нам решать, что правильно, а что нет. Общество само должно решить, нужны ли ему такие программы или нет", - заявил он в интервью.

Сейчас Сноуден находится в Гонконге, с которым у США есть соглашение о выдаче подозреваемых. Через несколько часов после публикации официальные представители Вашингтона уже направили в Гонконг заявление об экстрадиции с обвинениями.

Представители американской разведки сообщили, что Агентство национальной безопасности США потребовало провести уголовное расследование обстоятельств утечки информации о его секретной программе электронной слежки.

Насколько масштабным будет это расследование пока неясно, но пресс-секретарь директора национальной разведки Джеймса Клэппера сообщил, что "заявление о совершенном преступлении уже сделано".

Это заявление направлено в министерство юстиции, которое примет решение о проведении расследования. Прокуроры не всегда удовлетворяют поступающие к ним запросы, но за годы президентства Барака Обамы было уже несколько случаев расследований громких утечек секретной информации. Представители США заявили, что в данном случае утечка была настолько ошеломляющей, что они надеются на возбуждение дела министерством юстиции.

Тем временем, министр иностранных дел Великобритании Уильям Хейг сообщил, что слежка за телефонными разговорами и пользователями Интернета, которую осуществляет британская служба электронной разведки Центр правительственной связи, является законной и не представляет угрозу праву на частную жизнь. В то же время он отказался подтвердить или опровергнуть сообщения о получении информации из секретной программы АНБ США.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Из Windows 11 удалили скрипт обхода Microsoft Account, но лазейка осталась

На прошлой неделе Microsoft выпустила превью-версию апдейта KB5053658 для Windows 11 24H2. Перечень изменений содержит один примечательный пункт: удален скрипт bypassnro.cmd, позволявший обойти настройку входа в систему из-под аккаунта Microsoft.

Это требование, как и обязательное подключение к интернету, определяет приложение Out-of-Box Experience (OOBE), запускаемое автоматически при установке или обновлении операционной системы.

Поскольку Microsoft Account открывает доступ к облачным сервисам, на которые полагаются многие функции Windows 11, разработчик счел нужным настоять на его использовании, закрыв предоставляемую bypassnro.cmd лазейку «в целях повышения безопасности и удобства использования» ОС.

Как выяснилось, скрипт из сборки удалили, но используемые им команды все еще работают, только теперь придется отменять требования OOBE вручную — например, через создание нового ключа реестра:

  1. Открыть командную строку (Shift + F10).
  2. Вбить regedit и нажать Enter, чтобы открыть Редактор реестра.
  3. Создать DWORD с именем bypassnro в подразделе HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\OOBE.
  4. Двойным кликом перевести значение bypassnro-ключа в «1» и кликнуть «OK» для сохранения.
  5. Закрыть Редактор и перезапустить систему (командой shutdown /r).

 

Можно обойтись и без Редактора реестра, запустив пару команд из консоли:

reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\OOBE /v BypassNRO /t REG_DWORD /d 1 /f
shutdown /r /t 0

Или вызвать скрытый экран настройки локальной учетной записи командой

start ms-cxh:localonly

В Bleeping Computer опробовали этот метод и убедились, что он работает.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru