Американские интернет-компании требуют пересмотра закона о персональных данных

Американские интернет-компании требуют пересмотра закона о персональных данных

...

Американские интернет-компании и правозащитники требуют существенного пересмотра законодательства о защите персональных данных, утверждая, что сейчас государство имеет практически неограниченный доступ к подобного рода информации. Участники коалиции Digital Due Process - среди которых, в частности, находятся такие интернет-гиганты, как Google и eBay - пытаются добиться принятия нового закона, который заменил бы собой действующий в США Акт о защите персональной электронной коммуникации, принятый еще в 1986 году, до широкого внедрения интернета. Они требуют, чтобы было законодательно оформлен запрет на доступ правоохранительных органов к электронной переписке без соответствующей санкции суда, сообщает британский телеканал BBC.



Кроме того, активисты добиваются большей законодательной защиты любых данных, хранящихся в интернете, и ограничений на использование возможности отслеживать местоположение абонентов мобильной связи.

Акт о защите персональной электронной коммуникации (ECPA), принятый в 1986 году, определяет, к каким видам персональной электронной информации имеют доступ органы власти и каким образом этот доступ осуществляется. "Неудивительно, что закон, написанный в 1986 году, не мог предусмотреть степень защиты, которая нужна нам сейчас, 25 лет спустя", - говорит Ричард Салгадо, старший советник компании Google по законодательству и информационной безопасности.

Как и другие члены коалиции (всего в нее входят более 30 человек - представители промышленности, академической среды и правозащитники), Салгадо считает, что ECPA превратился в "мешанину запутанных стандартов, которые весьма противоречиво трактуются в суде".

К примеру, правоохранительные органы имеют право получать доступ к некоторым электронным письмам, смс-сообщениям и другой информации, хранящейся в сети, без постановления суда - для этого достаточно просто повестки.

Активисты настаивают на том, что для подобного рода следственных действий санкция суда необходима - точно так же, как она необходима для проведения обыска или изъятия компьютера.

Такой же защиты коалиция требует для любой персональной информации об абонентах сотовой связи, которой обладают их мобильные операторы. Предоставлять такую информацию правоохранительным органам можно только по решению суда, считают активисты, при этом доступ может быть предоставлен только к той части переписки, которая имеет непосредственное отношение к расследованию.

"В законе должно быть четко указано, что аналогичные правила распространяются на электронную почту и все документы, хранящиеся на серверах провайдеров, однако при этом документ должен быть достаточно гибким, чтобы не мешать правоохранителям выполнять свою работу", - говорит Джим Демпси из Центра демократии и технологии.

По словам членов коалиции, они уже провели переговоры с Белым домом, ФБР, министерствами юстиции и торговли. Активисты отдают себе отчет в том, что правоохранительные органы всячески будут сопротивляться внесению любых изменений в существующий закон и до того, как проект его новой редакции будет внесен в конгресс, предстоят жаркие дебаты.

"Мы не ожидаем, что эти изменения вступят в силу уже в этом году, но пришло время начать диалог", - говорит Демпси.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru