“Gevaarlijke versnelling” van de digitale bewakings- en deportatiemethoden van Donald Trump

De Amerikaanse president Donald Trump kan volgens burgerrechtenactivisten dankzij Amazon en Palandir tegenstanders gemakkelijker laten traceren en geraffineerde profielen over hen laten creëren. De digitale spionage techniek zou de basis vormen voor controversiële discriminerende politiepraktijken zoals raciale profilering.

Volgens een rapport van de burgerrechtenactivisten verhuurt de Amerikaanse hightechindustrie zich in toenemende mate als technische dienstverlener voor overheidsprojecten, zoals het toezicht op en de deportatie van immigranten. Amazon en Palantir hebben er inmiddels miljarden dollar mee verdiend.

Het is geen geheim dat het “militair-industriële complex” van de defensie-industrie en overheidsinstellingen zoals het Pentagon ook Silicon Valley groot heeft gemaakt.

Lokale uitlopers van Lockheed Martin, bijvoorbeeld, behoorden tot de eersten die profiteerden van militaire orders in de Californische Bay Area.

De nauwe banden tussen Washington en de hightechindustrie, waarvoor Silicon Valley nu synoniem is, blijven bestaan, aldus de auteurs van een recent rapport over een donkere kant van de industrie.

Het rapport is in opdracht van de Amerikaanse burgerrechtenorganisaties Mijente, Immigrant Defense Project en National Immigration Project opgesteld door het marktonderzoeks- en strategiebedrijf Empower.

Department of Homeland Security

Aan de hand van het voorbeeld van de Amerikaanse grenspolitie Immigration and Customs Enforcement (ICE), die rapporteert aan het Department of Homeland Security (DHS), leggen de deskundigen uit hoe de technologie- en gegevensindustrie bijvoorbeeld invallen, arrestaties en deportaties van vluchtelingen uitvoert.

42 procent meer arrestaties van potentieel illegale immigranten

In de eerste negen maanden van de regering van Donald Trump, hebben ICE-agenten 42 procent meer arrestaties van potentieel illegale immigranten verricht.

Gemeenschappen met veel migranten zouden te maken krijgen met een ongekend niveau van toezicht, aldus de auteurs van de onderzoeksnotitie.

Dit zou gebaseerd zijn op technische innovaties en infrastructuur. Hierdoor kon de paramilitaire politie toegang krijgen tot uitgebreide databases en opslagfaciliteiten die via de cloud met elkaar zijn verbonden, evenals geavanceerde algoritmes en computerprogramma’s voor de analyse van grote hoeveelheden gegevens.

Met deze systemen kan ook de uitwisseling van informatie tussen gemeenten, federale staten, regionale wetshandhavingsinstanties en buitenlandse kantoren aanzienlijk worden uitgebreid.

Amazon en Palantir als ruggengraat van het onderzoeksnetwerk

Volgens het onderzoek zijn relevante transacties uiterst lucratief voor alle betrokken partijen. Aan de ene kant heeft het DHS alleen al een pot van 4,4 miljard dollar beschikbaar voor gegevensbeheer.

De deportatiepolitie en andere veiligheidsinstanties zijn op hun beurt weer afhankelijk van de producten en diensten van de IT-industrie om hun groeiende informatiesystemen te laten functioneren.

Dit is de enige manier om de gegevens op te slaan en te evalueren, met inbegrip van vingerafdrukken, gezichtsbeelden of irisscans, verkregen van kentekenplaatscanners of biometrische systemen.

Amazon en Palantir vormen de “ruggengraat” van de “immigratie- en wetshandhavingstrawl” van de Amerikaanse regering

 

Volgens het rapport vormen Amazon en Palantir de “ruggengraat” van de “immigratie- en wetshandhavingstrawl” van de Amerikaanse regering, waarvoor zij naar verluidt zwaar gelobbyd hebben.

Dankzij hun nu leidende rol hadden beide bedrijven “multi-miljardencontracten” kunnen sluiten met verschillende overheden op alle niveaus van de veiligheids- en defensiesector.

Het duo stelt het DHS in staat zijn datagestuurde aanpak uit te breiden en lokale beschermingsmaatregelen voor immigranten te omzeilen.

Palantir ondersteunt de deportatiemachine van de Republikeinse overheid

Het online magazine The Intercept had al vastgesteld dat de Big Data smederij Palantir de deportatiemachine van de Republikeinse overheid met haar Integrated Case Management (ICM) database oplossing bestuurt.

Palantir is opgezet door de Duitse emigrant Peter Thiel. Hij geldt als een aanganger van Donald Trump. Palantir wordt ondersteund door CIA-fondsen.

De nieuwe studie verwijst nu ook naar het Falcon Search and Analysis (Falcon-SA) systeem als een ander onderdeel van het monitoring- en uitzettingsproject van het Californische bedrijf, waarmee ook software van de politie in de Duitse deelstaat Hessen werkt.

Sociale media en geodata stromen in real time in het systeem

Volgens waarnemers heeft de technische ondersteuning door Amazon en Palantir geleid tot een “gevaarlijke versnelling” van de bewakings- en deportatiemethoden van de regering Trump.

Geraffineerde profielen vormen de basis voor controversiële discriminerende politiepraktijken zoals raciale profilering

Zij zouden in staat zijn om mensen gemakkelijker te traceren en geraffineerde profielen over hen te creëren, wat de basis zou vormen voor controversiële discriminerende politiepraktijken zoals raciale profilering.

De geleverde technologie zou het ook mogelijk maken om gegevens uit een groot aantal bronnen samen te voegen, waaronder facturen van elektriciteits- of gasleveranciers, inschrijvingen in het voertuigenregister, bedrijfs- en eigenaarsregisters of biometrische informatiesystemen.

Locatiegegevens van mobiele radio

Sociale media-accounts en locatiegegevens van mobiele radio stromen ook gedeeltelijk in realtime binnen.

Bij de online groothandelaar uit de Westkust richten de auteurs zich vooral op de cloud spin-off Amazon Web Services (AWS).

Deze laatste is de belangrijkste contractuele partner van het DHS bij de migratie van de 6,8 miljard US dollar IT-portefeuilles van het DHS naar de computerwolken.

Biometrische kenmerken van ongeveer 230 miljoen mensen

De groep beheert ook het immigratiebeheersysteem van het ministerie, dat biometrische kenmerken van ongeveer 230 miljoen mensen omvat.

In totaal heeft Amazon 204 goedkeuringen voor samenwerking met overheidsinstellingen en dus aanzienlijk meer dan Microsoft met 150, Salesforce met 31 of Google met 27 relevante licenties.

Binnen enkele jaren wil DHS zijn volledige gegevensverwerking naar de cloud verplaatsen, weten de experts.

De afdeling heeft al miljoenencontracten toegekend aan Adobe, Amazon, IBM, Microsoft, Oracle, Salesforce, Zoom en andere Silicon Valley bedrijven. Met AWS blijft het in Seattle gevestigde bedrijf echter waarschijnlijk de belangrijkste IT-dienstverlener voor DHS.

Ernstig datalek bij de overheid. Microsoft verzamelt via Office ‘heimelijk’ gegevens 300.000 ambtenaren

Microsoft verzamelt volgens het ministerie van Justitie en Veiligheid via Microsoft Office ‘heimelijk gedragsgegevens van gevoelige aard van 300.000 rijkswerkplekken bij ministeries, politie, rechtspraak en toezichthouders’. Grote vraag is nu of dat ook gebeurt bij het bedrijfsleven.

Het datalek is ontdekt tijdens een Data Protection Impact Assessment (DPIA) die het Strategisch Leveranciersmanagement Microsoft (SLM) van de overheid op Microsoft Office en Windows 10 heeft laten uitvoeren door PrivacyCompany.

De DPIA maakt duidelijk dat de overheid en Microsoft een groot probleem hebben. Ze voldoen niet aan de Algemene Verordening Gegevensbescherming (AVG).

De conclusies die de onderzoekers trekken zijn ernstig:

  • We weten niet precies welke gegevens Microsoft verzamelt en bewaart over het gedrag van gebruikers
  • Het gaat om 23 tot 25 duizend soorten gebeurtenissen (events). Engineers kunnen dynamisch nieuwe events toevoegen
  • Er werken 20 tot 30 teams met engineers met deze gegevens, die met eigen kopieën van de datasets kunnen werken

Microsoft verzamelt op grote schaal gegevens

Microsoft blijkt volgens PrivacyCompany bij Windows 10, Microsoft Office en Office 365 aparte scripts te hebben ingebouwd die allerlei handelingen vastleggen die door gebruikers worden verricht.

Maar naar alle waarschijnlijkheid gebeurt hetzelfde bij andere organisaties die Microsoft gebruiken. Want het is niet waarschijnlijk dat Microsoft voor de overheid andere versies van zijn software heeft als bij het bedrijfsleven.

Microsoft verzamelt via de scripts systematisch en op grote schaal gegevens over het individuele gebruik van Word, Excel, PowerPoint en Outlook. Dat gebeurt zonder mensen daarover te informeren en zonder invloed te geven op de instellingen.

Microsoft verstuurt deze telemetriegegevens af en toe in een batch naar haar eigen servers in de Verenigde Staten. Deze telemetrie is versleuteld.

Microsoft biedt (nog) geen mogelijkheid om te kijken naar de inhoud van de diagnostische gegevensstroom.

Het enige dat bekend is, is dat om 23 tot 25 duizend soorten gebeurtenissen gaat (events). En dat er 20 tot 30 teams met engineers werken met deze gegevens.

Net als bij Windows, bepaalt Microsoft ook bij Office zelf de doelen van de gegevensverwerking, en de bewaartermijn van de gegevens (30 dagen tot 18 maanden, of zoveel langer als Microsoft nodig acht).

In het onderzoek wordt geconcludeerd dat er geen instelling bij Office is om te voorkomen dat de software telemetriedata doorstuurt.

Bij Windows 10 Enterprise is die er wel.

PrivacyCompany zegt niet te weten wat Office precies voor gedragsgegevens doorstuurt, maar na een brede analyse durft het bureau te zeggen dat het om de grootschalige verwerking van persoonsgegevens van gevoelige aard gaat.

Microsoft heeft het ministerie van Justitie en Veiligheid belooft om Windows 10 Enterprise en Microsoft Office aan te passen.

De wijzigingen moeten ertoe leiden dat overheidsdiensten de software in overeenstemming met de AVG kunnen gebruiken.

De wijzigingen moeten In april 2019 zijn doorgevoerd.

“In de tussentijd zullen onderdelen van het Rijk aanvullende maatregelen moeten nemen om de datastromen naar Microsoft zoveel mogelijk te stremmen”, staat in een mededeling over de onderhandelingen tussen het Rijk en Microsoft met betrekking tot het voldoen aan de AVG.

Als de verbeteringen onvoldoende zijn, is een gang naar de Autoriteit Persoonsgegevens ‘een mogelijkheid’ voor handhaving, volgens het ministerie.

Die conclusie is ook opmerkelijk. De overheid en Microsoft hadden op 25 mei 2018 al moeten voldoen aan de AVG. Er is nu een datalek geconstateerd. Dan is een gang naar de Autoriteit Persoonsgegevens geen mogelijkheid, maar volgens de Algemene Verordening Gegevensbescherming een verplichting.

Overheidsdiensten krijgen het advies om een eigen assessment uit te voeren en maatregelen te nemen. Het pakket ‘zero exhaust settings’ lost echter niet alle risico’s op, ook blijken niet alle voorgestelde maatregelen haalbaar voor ICT-organisaties van ministeries en andere diensten van overheden.

De afnemers van Office kunnen volgens Privacy Company sowieso niet alle risico’s oplossen. Voor de contracten en de doorgifte naar de VS moet een Europese oplossing worden gezocht. SLM Rijk en Microsoft zullen de komende maanden nauw blijven overleggen.

Privacy Company zegt intussen vervolgonderzoek te doen naar de inhoud van de telemetrie data.

 

 

Cybercriminelen zetten ransomware als afilliate verdienmodel in de markt. Voor 50 dollar kun je instappen

Ransomware wordt een nog groter probleem. Cybercriminelen bundelen volgens antivirusontwikkelaar McAfee en Recorded Future de krachten. De makers van het Krakenvirus bieden hun malware inmiddels zelfs als affiliate-programma aan.
De cybercriminelen kunnen door samen te werken veel sneller reageren op tegenmaatregelen die producenten van antivirussoftware nemen. Soms kunnen ze hun virus binnen een paar uur al dusdanig aanpassen dat ze de antivirussoftware opnieuw kunnen omzeilen.

De ontwikkelaars van de Kraken ransomware stimuleren met hun affiliatemodel mensen om cybercrimineel te worden. Ze kunnen zich voor 50 dollar aanmelden en gaan er dan mee akkoord om 20 procent van alle betalingen die door slachtoffers gedaan worden door te sturen naar het Kraken-team.

In ruil krijgt de partner cybercrimineel elke 15 dagen verse versies van de Kraken-malware. Alle communicatie loopt via de e-mail.

Het Kraken-team maakt bovendien een aparte versie van de malware voor de partner. De partner zelf kan aangeven wat het gewenste bedrag is dat slachtoffers moeten betalen. Die bedragen lopen van 0,075 tot 1,25 bitcoin, wat (470 tot 7.845 dollar). Verder kunnen partners vragen om bepaalde landen uit te sluiten, zodat gebruikers daar geen doelwit worden.

Kraken, een Ransomware as a Service (RaaS)-operatie, maakt gebruik van een nieuwe exploit kit om slachtoffers te maken. Volgens nieuw onderzoek van McAfee en Recorded Future is het moeilijk om te beschermen tegen die combinatie.

Bij ransomware worden bestanden of een volledig apparaat versleuteld. Opnieuw toegang krijgen kan alleen als de juiste sleutel bekend is, waar cybercriminelen veelal geldbedragen voor vragen.

Kraken versleutelt nadat het toegang heeft gekregen tot een systeem alle bestanden ongeacht de grootte of wat het bestand is.

De ransomware richt zich vooral op computers die Windows 8, 8.1 en 10 draaien. Ook kan het bij opslagapparaten op hetzelfde netwerk als een getroffen systeem komen.

Nadat een systeem versleuteld is, is het onmogelijk om de bestanden terug te krijgen zonder te betalen. Slachtoffers kunnen hun systemen wel wissen en de data herstellen via back-ups.

Windows 10 update laat bestanden verdwijnen. Microsoft stopt met uitrol

Microsoft heeft de uitrol van de Windows 10-update stopgezet voor al zijn gebruikers. Aanleiding is een aantal meldingen van gebruikers die merkten dat hun bestanden na de update zijn verdwenen.

Het techbedrijf maakte de update voor Windows 10 deze week beschikbaar. De update geeft gebruikers onder meer toegang tot de Your Phone-app. Daarmee kunnen zij sms’jes en foto’s van Android-smartphones op hun computer bekijken.

Een aantal gebruikers dat de update heeft geïnstalleerd, merkte na afloop dat bestanden waren verdwenen. De documenten waren ook niet terug te vinden in een oude versie van Windows, een back-up die de software automatisch maakt na de installatie van een nieuwe versie.

Hoeveel mensen met de problemen te kampen hebben, is niet duidelijk. Microsoft spreekt op zijn website alleen van “geïsoleerde meldingen”.

Het bedrijf roept gebruikers die de update gedownload hebben op om deze nog niet te installeren. Ook zegt het bedrijf met meer informatie te komen zodra een nieuwe versie van de Windows 10-update beschikbaar is.

Apple update verbetert privacy en beveiliging. Daarom Apple macOS Mojave meteen installeren

Apple gebruikers dachten tot voor kort dat zij zich qua privacy en beveiliging minder zorgen hoefden te maken dan mensen met Microsoft computers. Dat bleek de lastste tijd een misvatting. Er werden in korte tijd meerdere beveiligingslekken in het operatingsystem macOS Sierra ontdekt.

Apple heeft op 24 september 2018 een belangrijke update gelanceerd met ingrijpende verbeteringen voor privacy en beveiliging. MacOS Sierra wordt vervangen door macOS Mojave.

Meer controle
Apple gebruikers krijgen meer controle over het gebruik van de camera, microfoon en andere voorzieningen op hun Mac. Dat geldt ook voor toegang tot adresboek, mail, berichten en backups.

Safari is veiliger
In de browser Safari zijn Like- en Share-knoppen en reactie-formulieren standaard geblokkeerd, zodat Facebook de gebruikers niet langer kan volgen.

De knoppen kunnen namelijk je internetgedrag in de gaten houden, zelfs al gebruik je ze niet.

Applegebruikers krijgen voortaan een pop-up in Safari te zien waarmee ze handmatig toestemming moeten geven als ze data willen delen.

#Browserwars! Microsoft vindt Firefox, Opera en Google Chrome ‘onveilig’ voor Windows 10. Verontwaardigde reacties

“Je hebt Microsoft Edge al: de veiligere, snellere browser voor Windows 10” staat te lezen in een pop-up die bètagebruikers van Windows 10 momenteel te zien krijgen.

De gebruiker kan vervolgens kiezen om Edge te openen, of alsnog een andere browser te installeren.

Er wordt op social media onder de hashtag hashtag #browserwars verontwaardigd gereageerd op de opmerkelijke popup van Microsoft.

 

 

 

Microsoft raadt bètagebruikers van Windows 10 op deze manier actief af om een andere browser te installeren. Er wordt gesuggereerd dat Firefox, Opera of Chrome onveilig zijn.

Microsoft was vroeger marktleider

Jaren geleden maakten vrijwel alle gebruikers van Microsoft standaard gebruik van de browser Microsoft Explorer die automatisch werd geinstalleerd.

De EU vond dat Microsoft misbruik maakte van zijn positie en daardoor concurrenten geen kans gaf.

Miljarden Euro boete voor Microsoft

Microsoft werd zwaar bestraft voor het misbruik van zijn dominante positie. Het Amerikaanse softwareconcern moest miljarden Euro aan boetes betalen.

Microsoft werd verplicht om zijn gebruikers bij de installatie van zijn software een keuzemogelijkheid voor andere browsers aan te bieden.

Google Chrome nu marktleider

Sindsdien heeft Microsoft qua browser flink marktaandeel verloren. Momenteel is Google Chrome marktleider.

Microsoft heeft inmiddels Explorer vervangen door de nieuwe browser Edge. Deze browser is volgens Microsoft sneller en veiliger dan de concurrentie.

Die claim is omstreden en nog niet bewezen.

De melding verschijnt voorlopig alleen in een Insider-build, een bètaversie van Windows 10. Microsoft gebruikt zulke previewversies vaker om nieuwe features te testen. Die verschijnen niet altijd in de definitieve versies van Windows.

Cybercriminelen herontdekken Microsoft Office. Mogelijke aanvalsscenario’s via Office-bestanden…

Cybercriminelen hebben Microsoft Office ‘herontdekt’ als tool om in bedrijfsnetwerken te infiltreren. Dit blijkt uit onderzoek van Unit42, de afdeling cybersecurity van het Amerikaanse bedrijf Palo Alto Networks. Eerste tip: pas op met bestanden met de extensie .docm.

Verderop in dit artikel zetten we de mogelijke aanvalsscenario’s via Office-bestanden op een rij.

Aanvalpogingen met behulp van speciaal voorbereide Microsoft Office bestanden zijn op zich niet nieuw. Op dit moment nemen de pogingen van criminelen om kwetsbaarheden in bedrijfsnetwerken via dergelijke bestanden uit te buiten volgens Unit42 echter weer toe.

Het is daarom voor organisaties van belang om medewerkers via awareness traimingen bewust te maken van de risico’s van het openen van Office documenten van onbekende afzenders.

Mensen openen Office-documenten die bijgevoegd zijn in mailberichten meestal instinctief. Voor ze zich het beseffen hebben ze vrijwel automatisch met hun muis op het Word of Excel bestand geklikt.

Dit geldt ook als deze bestanden afkomstig zijn van afzenders die niet bekend zijn bij de ontvanger. Dit wijst op een gebrek aan kennis over de mogelijke gevaren.

Maar zelfs een bekende en betrouwbare afzender beschermt niet tegen malware-infecties. Het systeem van de verzender kan het het geïnfecteerde Microsoft bestand ook ongemerkt versturen.

Mogelijke aanvalsscenario’s via Office-bestanden

 

Pogingen tot aanvallen via Office-bestanden zijn zeer veelzijdig geworden. Kennis van deze scenario’s draagt bij tot een effectieve preventieve bescherming van netwerken. Het is voor organisaties daarom van groot belang om medewerkers via awareness trainingen te informeren over de risico’s. PrivacyZone kan daarbij helpen.

We zetten de mogelijke aanvalsscenario’s via Office-bestanden op een rij.

Macro’s

Microsoft Office bevat een optie om zelf macroscripts te schrijven waarmee processen en handelingen kunnen worden geautomatiseerd. Dat kan met de scriptengine die is geïntegreerd in MS-Office (Visual Basic for Applications). Dit is nog steeds de gemakkelijkste manier voor aanvallers om het systeem van de gebruiker in gevaar te brengen.

De scripts kunnen direct na het openen worden uitgevoerd zonder dat het slachtoffer een actie hoeft uit te voeren. Mits macro’s zijn geactiveerd op het systeem van de gebruiker.
Microsoft Office kan zo ingesteld worden dat standaard voorkomen wordt dat de macro’s na het klikken op een bestand automatisch worden uitgevoerd. Er moet dan altijd eerst nog via een popupvenster bevest worden dat het script mag worden uitgevoerd.

De ervaring leert dat veel medewerkers achterdochtig worden bij zo’n popup. Maar de kans bestaat dat ze dan naief toch nog de macroactie goedkeuren. Met alle mogelijke gevolgen van dien.

Kantoorgebruikers dienen zich er daarom van bewust te zijn dat Office-bestanden met macro’s een andere bestandsextensie (.docm) hebben. En dat ze bij deze bestanden altijd achterdochtig moeten zijn.

Ingebedde Flash-bestanden

Externe objecten uit andere programma’s en bronnen kunnen in Office-documenten worden ingesloten. En daarmee automatisch de kwetsbaarheden van deze applicaties. Er zijn succesvolle pogingen gedaan om aan te vallen met behulp van Flash-bestanden die zijn opgenomen in Excel-documenten, waarbij gebruik is gemaakt van een kwetsbaarheid in Flash Player.

Microsoft Equation Editor

Der Formel-Editor (Equation Editor) von Microsoft ist ein Hilfsprogramm für das Zeichnen und Schreiben mathematischer Ausdrücke. Dessen Dateien werden ebenfalls direkt in die Office-Dateien eingebettet. Doch auch auf diesem Weg gab es bereits erfolgreiche Exploit-Versuche. Da der Editor aus Sicht des Betriebssystems und des Office-Programms als eigener Prozess angesehen wird, greifen die im Office-Paket eingebauten Schutzfunktionen nicht.

Microsoft’s Equation Editor is een hulpprogramma voor het tekenen en schrijven van wiskundige uitdrukkingen. Deze bestanden worden rechtstreeks in Office-bestanden opgenomen. Cybercriminelen buiten deze bestanden uit om malware in te verstoppen.

Hoe kun je je als organisatie wapenen tegen dit soort aanvallen via Microsoft Office? Een softwarepakket waarmee vrijwel iedereen werkt.

Vraag als eerste uw ICT-afdeling of een extern ICT-bedrijf om Microsoft Office veilig in te stellen en laat ook actuele antivirus software installeren.

En plan vervolgens een awareness training in voor medewerkers. Zo’n awareness training is overigens volgens de Algemene Verordening Gegevensbescherming (AVG) verplicht.

PrivacyZone biedt Awareness Trainingen aan. Wil je meer weten? Neem contact met ons op. Telefoon: 06-31995740 of mail: info@privacyzone.nl.

Facebook deelt vertrouwelijke persoonsgegevens met Apple, Amazon, Microsoft en Samsung

“Alsof er een nieuw slot is geïnstalleerd, waarvoor de slotenmaker al zijn vrienden een tweede sleutel had gegeven”, citeert de New York Times (NYT) een veiligheidsexpert.

Volgens de NYT deelde Facebook de persoonsgegevens van vrienden – zelfs van vrienden die het delen van hun gegevens uitdrukkelijk verboden hadden met bijna 60 bedrijven, waaronder Apple, Amazon, Microsoft en Samsung.

Al deze bedrijven hebben volgens de Amerikaanse krant hiervoor jarenlange contracten met Facebook lopen.

Deskundigen zijn verbaasd dat zowel Facebook als de bedrijven waar persoonsgegevens aan werden verkocht zich blijkbaar niets aantrokken van Facebookgebruikers die nadrukkelijk hadden ingesteld geen gegevens te willen delen.

Veel van deze afspraken zijn gemaakt toen Facebook zelf nog geen eigen apps op de apparaten aanbood om hun bereik toch te vergroten.

Facebook heeft tot nu toe verklaard dat het sinds september 2015 geen persoonsgegevens meer met andere bedrijven heeft gedeeld. Volgens de New York Times lijkt dit onjuist.

Volgens de New York Times bleef het sociale netwerk ook na persoonsgegevens delen met hardwarefabrikanten als Apple en Microsoft en Amazon. Het is onduidelijk hoeveel gegevens zijn doorgegeven.