标签: 印度

印度拟设监管机构 限制谷歌脸书等巨头的数据主导地位

网易科技讯 7月13日消息,据外媒报道,印度政府任命的一个专家委员会建议,印度需要设立新的数据监管机构来监督在线收集信息的共享、货币化和隐私等问题,以此限制谷歌、Facebook、亚马逊以及Uber等美国科技巨头的在线数据主导地位。 这个由8名专家组成的委员会提交报告称,市场力量本身不会从数据中为社会带来最大的效益,而新的监管机构必须解决由此产生的关键问题。报告建议,这个机构必须确保所有利益相关者遵守规则,在提出合法请求时提供数据,评估重新识别匿名个人数据的风险,并帮助为企业创造公平的竞争环境。 这份文件称Facebook、亚马逊、Uber以及谷歌等美国科技巨头具有先发优势,是网络效应的受益者,导致许多新进入者和初创企业受到挤压,面临巨大的进入壁垒。监管机构在促进数据共享方面的设想角色将是减轻这些影响,并刺激创新、经济增长和社会福祉。 随着世界各国加强国内数据保护,印度正在起草和加强管理其蓬勃发展的数字经济的政策。印度已经颁布了管理个人数据使用的法案,最新报告还建议通过立法增加对非个人数据的监管。非个人数据是指不包括姓名、年龄或地址等可用于识别个人身份的信息,它还包括那些最初是私人的、但后来被聚合成为匿名数据的信息。 报告中提议的规则将管理数据的收集、分析、分享以及销毁。报告称,此举的目的是为现有企业提供洞察力,并鼓励创建新业务,从而发掘数据的“巨大”社会和公共价值。 委员会建议为那些收集、处理、存储或以其他方式管理数据的公司创建新的“数据业务”分类。这些公司包括健康、电商、互联网和技术服务公司,委员会在起草报告之前曾咨询过它们。数据业务被设想为涵盖各个行业部门。   (稿源:cnBeta,封面源自网络。)

印度 IT 公司 7 年入侵 1 万多电邮账户 多国政要被殃及

北京时间6月10日早间消息,据路透社报道,一家鲜为人知的印度IT公司为客户提供黑客服务,在7年时间里对全球超过1万个电子邮件账户进行入侵。根据该公司的三名前员工披露的信息以及外部研究人员的报告和网上的种种证据,总部位于新德里的BellTroX信息技术服务公司专门瞄准欧洲的政府官员、巴哈马的博彩大亨和以及包括美国私募股权巨头KKR和做空机构浑水在内的著名投资机构。 5名知情人士表示,BellTroX针对美国目标发动的黑客行动正在面临美国执法部门的调查。但美国司法部拒绝置评。 目前还不清楚BellTroX客户的身份。但该公司的所有者苏米特·古普塔(Sumit Gupta)拒绝在电话采访中透露客户身份,并否认存在任何不当行为。  浑水创始人卡尔森·布洛克(Carson Block)说,“得知我们可能成为BellTroX客户的入侵目标时,我感到失望,但并不惊讶。”KKR拒绝置评。 互联网监督组织Citizen Lab的研究人员花费了两年多时间摸清了黑客使用的基础设施。这些研究人员周二发布报告称,他们“充分相信”BellTroX的员工充当了间谍活动的幕后黑手。 “这是有史以来受雇开展的规模最大的间谍活动之一。”Citizen Lab研究员约翰·斯科特-莱尔顿(John Scott-Railton)说。 他表示,尽管与获得国家支持的间谍组织或者引人关注的网络盗窃案相比,“网络雇佣军”并未得到太大关注,但这些服务却得以广泛使用。“我们的调查发现,没有任何领域可以幸免。” 路透社通过查看数据缓存深入研究了这项活动,结果显示,BellTroX在2013至2020年间发送了成千上万条旨在诱骗受害者透露密码的消息。该数据是由黑客使用的网络服务提供商匿名提供给路透社的,在此之前,路透社曾经警告这些公司,他们平台上的活动存在异常。 该数据相当于一份“黑名单”,列出了攻击目标和攻击时间。路透社通过与受攻击的目标收取的电子邮件进行对比,验证了这些数据的真实性。 名单包含南非的法官、墨西哥的政治人物、法国的律师和美国的环保组织。这几十个人只是BellTroX数以千计攻击目标中的一小部分,他们均未作出回应或拒绝发表评论。 目前还无法确定究竟有多少次黑客入侵活动取得成功。 BellTroX的古普塔在2015年的一次黑客案中遭到起诉,该案中有两名美国私家侦探承认向他支付费用,以入侵营销高管的帐号。古普塔在2017年被宣布为逃犯,但美国司法部拒绝评论此案当前的状况,也拒绝透露是否已提出引渡请求。 古普塔在他位于新德里的家中通过电话否认了黑客入侵行为,他还表示执法部门从未与他联系。他说,他在私家侦探向其提供登录详细信息后,才帮助他们从电子邮件收件箱中下载了消息。 “我没有帮助他们获取任何东西,我只是帮助他们下载邮件,他们向我提供了所有详细信息。”他说,“我不知道他们如何获得这些详细信息,我只是为他们提供了技术支持。” 路透社无法确定私家侦探为什么会要求古普塔帮助他们下载电子邮件。古普塔没有回复后续消息,而当路透社记者周一前往他的办公室拜访时,也一再遭到拒绝。德里警方和印度外交部发言人没有发表评论。 伪装邮件 根据路透社查看的数据,BellTroX在德里西部某零售综合体的一家已经关闭的茶摊上方的小房间内开展活动,他们用数以万计的恶意电子邮件对目标展开“轰炸”。有些信息会伪装成攻击目标的同事或亲人,还有的邮件则伪装成Facebook登录请求或色情网站退订邮件。 法哈米·奎德(Fahmi Quadir)在纽约的做空机构Safkhet Capital是BellTroX于2017年至2019年间瞄准的17家投资机构中的一家。她说,在她发起基金后不久,就注意到2018年初的电子邮件数量激增。 最初“似乎不是恶意邮件,”奎德说,“只是占星术之类的内容。然后变成色情内容。” 最终,黑客们又加大了攻击力度,向她发送了看似可信的信息,伪装成她的同事、家人或其他做空机构。奎德说:“他们甚至想假冒我的姐妹。”但她认为攻击并没有成功。 美国游说组织也屡次成为目标。其中包括数字版权组织Free Press和Fight for the Future,这两个组织都为网络中立原则展开游说。这些组织表示,少数员工帐户遭到入侵,但更广泛的网络并未受到影响。电子前沿基金会曾在2017年的报告中详细阐述了这些组织遭到的攻击,但并没有公开将此与BellTroX联系起来。 Free Press主任蒂莫西·卡尔(Timothy Karr)说,“每当我们参与激烈且备受瞩目的公共政策辩论时,攻击行为就会增加。”Fight for the Future副主任埃文·格里尔(Evan Greer)说:“如果企业和政客可以雇用数字雇佣兵来瞄准公民社会组织,就会破坏我们的民主进程。” 尽管路透社无法确定是谁雇用了BellTroX来进行黑客攻击,但该公司的两名前雇员表示,他们及其他类似公司通常会与私家侦探签约,而这些私家侦探的幕后老板其实是受攻击者的商业或政治竞争对手。 圣迭戈私家侦探公司Bulldog Investigation的巴特·桑托斯(Bart Santos)表示,他们就曾经收到了来自印度的黑客服务广告,其中有一个人自称是BellTroX的前雇员。这些广告号称可以提供“数据渗透”和“电子邮件渗透”服务。事实上,有十余家欧美私家侦探都表示曾经收到过类似的广告。 桑托斯说,他并没有理睬这些广告,但他可以理解为什么有些人会花钱雇佣这些公司。“印度人在客户服务方面声誉很好。”他说。     (稿源:新浪科技,封面源自网络。)

印度开源接触者跟踪应用 Aarogya Setu

印度政府在 Apache v2 许可证下开源了它的接触者跟踪应用 Aarogya Setu,源代码托管在 GitHub 上。印度政府是在四月初发布了 Aarogya Setu,不到两个月时间其安装量超过了 1.14 亿。印度政府首先公开的是 Android 版本的源代码,iOS 和 KaiOS(基于 Firefox OS)版本的源代码将在未来几周内释出。 印度电子和信息技术部部长 Ajay Prakash Sawhney 表示公开源代码允许其他人检查和寻找漏洞,政府将提供最高 1,325 美元的奖励给发现和报告漏洞的人。其它国家也在 GitHub 上释出了官方接触者跟踪应用的源代码,如澳大利亚。     (稿源:solidot,封面源自网络。)

谷歌警告印度用户:Chrome 79 可能存在泄漏网站密码 bug

据外媒报道,作为浏览器的升级版,Chrome 79有望降低CPU使用率并提高安全性。然而,它还为用户们带来了一些意想不到的东西。实际上,谷歌已经对印度Chrome用户发出相关警告,即Chrome 79被发现有存在泄露密码的情况并要求他们立即更改密码。 当地时间上周四,印度成千上万的谷歌Chrome用户在看到他们的桌面屏幕弹出的消息后感到震惊。该消息提醒用户注意数据泄露并建议他们更改某些网站的密码。谷歌则是在上周修复Chrome 79漏洞后并重新发布后发出了该警告。 一位Chromium工程师在回复谷歌线程上发布的问题时,回复并发布了一份公开声明 –“我们目前正在讨论解决这个问题的正确策略,其中之一是: 继续迁移,将丢失的文件转移到它们的新位置; 通过将转移的文件移动到其原来的位置来恢复更改。 我们很快会让你知道这两个选项中的哪一个会被选中。” 此前,谷歌曾担心有50%左右的Chrome用户可能受了到影响,但调查结果显示,只有15%的Chrome用户受到了影响。尽管如此,是否有可能恢复丢失的用户数据仍有待观察。 除了漏洞报告之外,Chromium页面还提供了一些技术细节信息。 据悉,Chrome 79已经恢复在桌面客户端和移动平台推出,谷歌Chrome发布博客也证实了这一点。截止到目前,谷歌Chrome更新一直是一个无缝行动,但看起来这家科技巨头这次犯了一个错误。   (稿源:cnBeta,封面源自网络。)

印度政府:法律允许政府机构监控公民设备

据外媒报道,当地时间周二,印度内政部部长G. Kishan Reddy引用《2000年信息技术法》第69章节、《1885年电信法》第5章节内容称,为了国家安全或跟外国保持友好关系,政府有权拦截、监控或解密公民设备上生成、传输、接收或存储的任何数字通信。 据悉,Reddy的这番言论则是对印度议会的回应,一名议员询问政府是否监听了公民的WhatsApp、Messenger、Viber和谷歌电话和信息。 本月早些时候,印度19名活动人士、记者、政界人士和隐私维权人士披露,他们的WhatsApp通讯可能遭到了网络攻击。 WhatsApp表示,以色列间谍软件制造商NSO的工具被用于向1400名用户发送恶意软件。这家Facebook旗下的公司在最近几周已经就此事通知了受影响用户。本月早些时候,该家社交巨头公司起诉NSO,称其工具被用来黑WhatsApp用户的账号。 不过NSO坚称,它只向政府和情报机构出售工具,很显然,这一说法引发了人们的担忧,他们担心政府可能在背后支持针对上述19人–或者更多–的行动。 虽然Reddy没有直接回答这些问题,但他在一份概括性的书面声明中表示授权机构根据正当法律程序行事且受规则规定的保障措施的约束,它们可以拦截、监控或解密来自该国任何计算机资源的任何信息。 另外他还补充道,每一个这样的拦截案件都必须得到联邦内政大臣(联邦政府案件下)和邦内政大臣(邦政府案件下)的批准才行。 而据位于新德里的软件法律与自由中心(SFLC)发布日前发布的一份报告显示,仅印度联邦政府每年就存在超10万个电话窃听的情况。“再加上邦政府发布的监听命令,很明显,印度以惊人的规模监听公民的通信。” 这个非营利组织补充称,现行法律允许执法机构对公民的私人通信进行监控,但这种方式是不透明的,因为它们完全由政府的执行部门管理而没有对监控过程的独立监督做出任何规定。   (稿源:cnBeta,封面源自网络。)

印度官方确认在核电站网络中发现恶意软件

外媒Ars Technica周三发布的一份报告称,印度核能有限公司(NPCIL)证实,库丹库拉姆核电站的管理网络存在恶意软件。Ars Technica称,这款恶意软件被认为是Lazarus网络犯罪集团所为。 NPCIL副主任A. K. Nema在一份新闻稿中说道:“当(我们)在2019年9月4日注意到此事时CERT-In已经传达过这一情况。”据悉,CERT-In是印度国家计算机应急响应小组。Nema补充称,印度原子能部门立即对此事展开了调查。 另外据Nema披露,调查显示,受感染的PC属于一名用户,其PC出于管理目的而需连接到互联网。“这些网络正在被持续监控。”   (稿源:cnBeta,封面源自网络。)

印度政府要求 Facebook 帮助解密其网络上的用户数据

印度政府今日在一场法院听证会上表示,出于国家安全需求,Facebook有责任帮助他们解密其网络上的私人消息(private messages)。印度总检察长韦努戈帕尔(K.K. Venugopal)今日向最高法院表示,如果国家安全受到威胁,社交媒体公司有责任方共享数据。他说:“恐怖分子不能要求隐私,而Facebook和WhatsApp说他们无法解密是不可接受的。” Facebook旗下消息应用WhatsApp在印度拥有约4亿用户,它允许用户使用“端到端”加密技术交换文本、照片和视频,而不受调查人员、甚至是平台本身的监督。 对于一些大型互联网平台,韦努戈帕尔称,考虑到个人权利和国家完整性、主权和安全受到的威胁越来越大,政府计划制定新的法规来管理社交媒体。他说:“这些平台不能进入一个国家,然后说我们将建立一个不可解密的系统。” 而Facebook律师穆库尔·罗赫塔吉(Mukul Rohtagi)在法庭上表示,Facebook没有义务与印度政府分享用户数据。罗赫塔吉称,印度法律既没有强制公司与政府机构共享数据,也没有将解密信息的责任强加于企业身上。 据当地媒体报道,Facebook今年8月曾请求印度最高法院审理所有涉及隐私和限制社交媒体使用的案件。最高法院今日表示,将合并印度全国各地下级法院关于这一问题的所有未决案件,并从明年1月份的最后一周开始审理。   (稿源:新浪美股,封面源自网络。)

印度国有天然气公司再次泄露了数百万客户的敏感信息

外媒报道称,由于网络安全措施不到位,印度国有天然气公司(Indane)又一次暴露了数以百万计的 Aadhaar 生物识别数据库信息。问题出在 Indane 面向经销商和渠道商的网站上,尽管只能通过有效的用户名和密码进行访问,但部分内容已经被谷歌搜索引擎编入索引。如此一来,所有人都能够绕过登陆页面,直接获得对经销商数据库的自有访问权限。 据悉,这些数据是由一名安全研究人员发现的,但因害怕印度当局的报复,他要求媒体在报道中匿名。 作为 Aadhaar 的监管机构,印度唯一身份识别机构(UIDAI)会立即驳斥有关数据泄露的报道,称相关报道为‘假新闻’,并威胁向警方报案或提起诉讼。 不过,此前经手过 Aadhaar 暴露事件的法国安全研究员巴蒂斯特·罗伯特(Baptiste Robert)—— 其网名为艾略特·奥尔德森(Elliot Alderson)—— 还是将这件事捅到了外媒那边。 其通过定制脚本来挖掘数据,成功找到了 11000 个经销商的客户数据,其中包括客户的姓名、地址、以及隐藏在每条记录链接中的客户机密 —— Aadhaar 号码。 Robert 在博客文章中披露了更多细节,在脚本被封杀之前,他已经收集到了 580 万的 Indane 客户记录。其预计,受影响总人数或超过 670 万。 实际上,这并不是我们首次听说 Aadhaar 数据因为某种安全失误而暴露。比如去年那起泄露事件,就源自一台与 Aadhaar 直连的终端。 不同的是,本次泄露的信息,直接来自它本身。遗憾的是,尽管外媒向 Indane 和 UIDAI 发起询问,但截至发稿时,仍未收到任何答复。 据说 Indane 在印度拥有超过 9000 万客户,其中包括超过 16 万+的政府雇员的个人信息 —— 包括他们的 Aadhaar 号码。 最后,但愿有关部门能够重视问题、提高警惕,为 Aadhaar 等系统部署完善的安全措施,以防此类事件的再次发生。   (稿源:cnBeta,封面源自网络。)

印度当局要求该国社交网络使用微软的 PhotoDNA 扫描所有图片

微软的PhotoDNA是一种数字指纹识别工具,可以通过预先筛选用户上传的内容,帮助在线服务清除虐待儿童的图像。PhotoDNA创建图像的独特数字签名(称为“散列”),然后将其与其他照片的签名进行比较,以查找同一图像的副本。当与包含先前识别的非法图像的哈希的数据库匹配时,PhotoDNA可帮助检测,破坏和报告虐童材料的分布。 据报道,印度中央调查局CBI要求社交网络开始使用该工具扫描他们的用户照片集,该决定目前正在印度引发争议。反对者认为,似乎CBI正在请求社交网络找到可能在其集合中没有滥用迹象的特定图片,反过来这又是一种滥用识别工具的行为。 CBI此前声明称“为了协助调查,社交网络需要对照片进行PhotoDNA扫描,社交媒体公司需使用侵入式照片技术跟踪嫌疑人,警方非常迫切需要这些信息。” 而反对声音也一样强烈:“如果任何警察或调查机构正在使用PhotoDNA进行一般性犯罪调查,则严重违反了该技术的预期目的,因为技术的初衷仅用于检查儿童性虐待案件。“互联网自由基金会执行主任阿帕尔·古普塔说。 用户也抱怨说,如此广泛搜索一般人的照片会侵犯他们的隐私权,Facebook和Twitter似乎也不太愿意遵守这一要求。   稿源:cnBeta,封面源自网络;

印度将允许执法与情报机构监控境内电脑上的任何信息

讯 12月25日下午消息,据台湾地区科技媒体iThome报道,印度内政部下属的网络及信息安全部门在上周发布了一项命令,将允许印度的10个执法与情报机构可拦截、监控及解密境内任何电脑上所储存或接收的信息。 据报道,被赋予监控权限的单位包括情报局、麻醉品管制局、执法局、中央税务局、税收情报署、中央调查局、国家调查局、内阁秘书处、信号情报处及警务处处长。而服务供应商或电脑所有人则必须遵循这一命令,提供上述单位所要求的信息,否则必须支付罚款,或者面临最高7年的有期徒刑。 根据印度内政部的说明,这一命令是源自于该国的《信息科技法案》(Information Technology Act),该法案中的第69节阐明了当印度的主权、国防、国家安全、外交、公共秩序受到危害,或者为了避免受到危害时,可以要求任何机构监控运算装置。 印度通讯与信息科技部部长Ravi Shankar Prasad表示,上述单位肩负着国家安全的责任,但它们也必须得到内政部的批准,才能进行监控。 反对者则批评印度政府是在未经议会讨论下就偷偷地引入了这一侵犯民众隐私的权力,将把印度变成一个监控国家。   稿源:,稿件以及封面源自网络;