Ssylka

Китайские приложения под колпаком: как данные пользователей попадают в руки властей

Управление национальной безопасности Тайваня (NSB) выявило критичные угрозы приватности в пяти популярных китайских приложениях: RedNote (Xiaohongshu), Weibo, Douyin, WeChat и Baidu Cloud. Анализ по 15 параметрам безопасности показал систематический сбор избыточных данных, включая распознавание лиц, скриншоты, содержимое буфера обмена, контакты, геолокацию, перечень установленных программ и параметры устройств.
Китайские приложения под колпаком: как данные пользователей попадают в руки властей
Изображение носит иллюстративный характер

WeChat нарушил 10 из 15 критериев безопасности, Baidu Cloud — 9. Все приложения без исключения отправляют собранные пакеты данных на серверы в Китае. В NSB заявили: «Результаты подтверждают проблемы безопасности, включая чрезмерный сбор данных и нарушение приватности», подчеркнув риски несанкционированного использования информации третьими сторонами.

Юридическая основа рисков очевидна: китайское законодательство обязывает компании передавать пользовательские данные властям для целей национальной безопасности, общественного порядка и разведки. Это ставит под удар конфиденциальность тайваньских пользователей.

Глобальный контекст подтверждает опасения. Индия ввела запреты на китайские приложения, Канада в ноябре 2024 года распорядилась о прекращении работы TikTok. В США запрет на TikTok, планировавшийся на январь 2025 года, отложен в третий раз, оставив судьбу сервиса неопределённой. На прошлой неделе германские регуляторы потребовали от Apple и Google удалить китайский AI-чатбот DeepSeek из-за незаконной передачи данных.

NSB призывает граждан избегать загрузки опасных китайских приложений. «Сохраняйте бдительность в вопросах кибербезопасности, чтобы защитить личные данные и корпоративные секреты», — гласит официальная рекомендация.

Ключевое уточнение: предупреждение касается исключительно Douyin (китайской версии TikTok), а не международного сервиса TikTok.


Новое на сайте

18785Древние пчелы использовали кости мертвых грызунов для создания многоуровневых гнезд 18784Как устроен обнаруженный учеными навигационный «тумблер» в мозгу и поможет ли он в... 18783Что скрывали под водой руины солнечного храма фараона ниусера и обнаруженный там... 18782Что рассказала астрономам самая далекая сверхновая GRB 250314A? 18781Как злоумышленники захватывают облака AWS для майнинга всего за 10 минут? 18780Космическая бабочка региона Idaeus Fossae как доказательство водного прошлого Марса 18779Феноменальный взлет стартапа Mercor до оценки в 10 миллиардов долларов за счет... 18778Внедрение защиты данных и конфиденциальности непосредственно в процесс написания... 18777Критический обход аутентификации SAML SSO в устройствах Fortinet FortiGate под активной... 18776Критическая уязвимость React2Shell открывает глобальный доступ к Linux-серверам 18775Анализ старейшей лодки Скандинавии выявил отпечаток пальца и происхождение захватчиков 18774Наследие Атакамского космологического телескопа и подтверждение главного кризиса... 18773Популярное расширение Urban VPN тайно похищает переписки миллионов пользователей с ИИ 18772Зачем древние жители Швеции утопили собаку с костяным кинжалом в ходе загадочного ритуала... 18771Почему концепция «троянского коня» является ключом к успешному захвату внимания в...