اف بی آی کدهای رمزگشایی باج افزار کاسیا را در اختیار داشت

 
بر اساس گزارش روزنامه واشنگتن پست، پلیس فدرال آمریکا کدهای رمزگشایی باج افزار کاسیا که صدها شرکت را در جهان فلج کرد، در اختیار داشت، ولی تا سه هفته آنها را در اختیار عموم نگذاشت.
 
 به نقل از زد دی نت، مخفی کاری و عدم به اشتراک گذاری کدهای یادشده توسط اف بی آی برای دسترسی به داده‌های قفل شده صدها شرکت آمریکایی و اروپایی با انتقادهای گسترده مواجه شده است. این حملات در ماه جولای رخ داد و به کسب و کارهای زیادی لطمه زد.
 
باج افزار کاسیا دسترسی ده‌ها بیمارستان، مدرسه، شرکت تجاری در آمریکا و حتی یک سوپرمارکت زنجیره‌ای در سوئد را به شبکه‌های رایانه‌ای و اطلاعات ذخیره شده خود ناممکن کرد. اگر اف بی آی کدهای رمزگشایی از این اطلاعات را در اختیار این مشاغل می‌گذاشت خسارات مادی و معنوی بسیار کمتری به بار می‌آمد.
 
اف بی آی موفق شد به کدهای رمزگشایی باج افزار یادشده دسترسی پیدا کند، زیرا توانست به سرورهای یک گروه جنایتکار در روسیه موسوم به REvil نفوذ کند. این گروه عامل حمله باج افزاری مذکور بود. REvil در مجموع خواستار دریافت ۷۰ میلیون دلار باج از قربانیان حملات یادشده بود. نکته جالب این است که هنوز هم بسیاری از سازمان‌های آسیب دیده نتوانسته‌اند خسارات وارده را جبران کرده و به وضعیت عادی بازگردند.
 
به نظر می‌رسد چون اف بی آی آماده حمله به زیرساخت‌های گروه باج افزاری REvil بود و تصور می‌کرد افشای دسترسی پلیس به کدهای رمزگشایی حمله مذکور را افشا می‌کند، حاضر نشد کدهای مذکور را در دسترس آسیب دیدگان قرار دهد. اف بی آی همچنین مدعی شده آسیب‌های وارد شده آن چنان که تصور می‌شد شدید نبوده‌اند.
 
پلیس فدرال آمریکا در نهایت در ۲۱ جولای کدهای رمزگشایی باج افزار کاسیا را افشا کرد. بررسی‌ها نشان می‌دهد این باج افزار میلیون‌ها دلار خسارت به تک تک آسیب دیدگاه وارد کرده است.

اف بی آی کدهای رمزگشایی باج افزار کاسیا را در اختیار داشت

 
بر اساس گزارش روزنامه واشنگتن پست، پلیس فدرال آمریکا کدهای رمزگشایی باج افزار کاسیا که صدها شرکت را در جهان فلج کرد، در اختیار داشت، ولی تا سه هفته آنها را در اختیار عموم نگذاشت.
 
 به نقل از زد دی نت، مخفی کاری و عدم به اشتراک گذاری کدهای یادشده توسط اف بی آی برای دسترسی به داده‌های قفل شده صدها شرکت آمریکایی و اروپایی با انتقادهای گسترده مواجه شده است. این حملات در ماه جولای رخ داد و به کسب و کارهای زیادی لطمه زد.
 
باج افزار کاسیا دسترسی ده‌ها بیمارستان، مدرسه، شرکت تجاری در آمریکا و حتی یک سوپرمارکت زنجیره‌ای در سوئد را به شبکه‌های رایانه‌ای و اطلاعات ذخیره شده خود ناممکن کرد. اگر اف بی آی کدهای رمزگشایی از این اطلاعات را در اختیار این مشاغل می‌گذاشت خسارات مادی و معنوی بسیار کمتری به بار می‌آمد.
 
اف بی آی موفق شد به کدهای رمزگشایی باج افزار یادشده دسترسی پیدا کند، زیرا توانست به سرورهای یک گروه جنایتکار در روسیه موسوم به REvil نفوذ کند. این گروه عامل حمله باج افزاری مذکور بود. REvil در مجموع خواستار دریافت ۷۰ میلیون دلار باج از قربانیان حملات یادشده بود. نکته جالب این است که هنوز هم بسیاری از سازمان‌های آسیب دیده نتوانسته‌اند خسارات وارده را جبران کرده و به وضعیت عادی بازگردند.
 
به نظر می‌رسد چون اف بی آی آماده حمله به زیرساخت‌های گروه باج افزاری REvil بود و تصور می‌کرد افشای دسترسی پلیس به کدهای رمزگشایی حمله مذکور را افشا می‌کند، حاضر نشد کدهای مذکور را در دسترس آسیب دیدگان قرار دهد. اف بی آی همچنین مدعی شده آسیب‌های وارد شده آن چنان که تصور می‌شد شدید نبوده‌اند.
 
پلیس فدرال آمریکا در نهایت در ۲۱ جولای کدهای رمزگشایی باج افزار کاسیا را افشا کرد. بررسی‌ها نشان می‌دهد این باج افزار میلیون‌ها دلار خسارت به تک تک آسیب دیدگاه وارد کرده است.

اکثر مردم هنوز از رمز عبور یکسان در چندین سایت مختلف استفاده می‌کنند

 
به‌تازگی نظرسنجی توسط PCMag انجام شده که نشان می‌دهد بسیاری از کاربران یک رمز عبور را برای ورود به چندین حساب مختلف به کار می‌برند.
 
در دنیای کنونی داشتن رمز عبور مناسب یکی از مهم‌ترین فاکتورهای امنیت مجازی است. اما آیا شما جزو آن دسته افرادی هستید که از یک گذرواژه برای ورود به چندین سایت مختلف استفاده می‌کنند؟ آیا از خطرات این کار مطلع هستید؟ مطمئنا این کار اصلا ایمن نبوده و باعث می‌شود کاربر به‌راحتی قربانی هکرها شود. به‌تازگی یک نظرسنجی انجام شده که نشان می‌دهد ۷۰ درصد بزرگسالان هنوز از رمز عبور یکسان برای ورود به چند حساب مختلف استفاده می‌کنند.
 
به گزارش تک اسپات، پس از نظرسنجی مذکور که از ۱۰۴۱ شهروند آمریکایی که سن قانونی (۱۸ سال به بالا) داشتند انجام شده بود، PCMag دریافت ۲۵ درصد این افراد اعتراف کرده‌اند گاهی اوقات از رمز عبور یکسان برای حساب‌های مختلف خود استفاده می‌کنند. تعداد مشابهی (۲۴ درصد) گفتند این کار را بیشتر اوقات انجام می‌دهند، درحالی‌که ۲۱ درصد اقرار کردند همیشه از یک رمز عبور برای تمام حساب‌های خود استفاده می‌کنند.

 
همان‌طور که خوانندگان این سایت می‌دانند، استفاده مجدد از رمزهای عبور چیزی است که هکرها به آن علاقه دارند، به‌ویژه اینکه بسیاری از وب‌سایت‌ها و خدمات از آدرس ایمیل به عنوان نام کاربری استفاده می‌کنند. اگر این اطلاعات فاش شود، هکرها می‌توانند از آن‌ها در چند مکان مختلف استفاده کرده و ببینند آیا می‌توانند با یک رمزعبور، به چند حساب مختلف برای یک فرد دسترسی پیدا کنند؟ سال ۲۰۱۶ اطلاعات حدود ۱۶۷ میلیون حساب کاربری لینکدین فاش و در دارک وب به فروش گذاشته شد؛ به همین دلیل اکنون مایکروسافت اجازه نمی‌دهد کاربری گذرواژه‌ آسان انتخاب کند.
 
در این نظرسنجی از نحوه ذخیره رمزهای عبور توسط افراد نیز پرسیده شد. متداول‌ترین راه، حفظ آن‌ها بود. بدیهی است که این روش بسیار ایمن است، اما این خطر نیز وجود دارد که رمز عبور را فراموش کنید. با کمال تعجب، دومین روش پرطرفدار، که توسط ۳۶ درصد مردم استفاده می‌شود، نوشتن آن‌ها (به‌ صورت فیزیکی) است که روش ایمنی به نظر نمی‌رسد. همچنین ۲۴ درصد گفته‌اند که آن‌ها را در تلفن یا سایر وسایل الکترونیکی یادداشت می‌کنند، که این راه نیز خطرناک به‌نظر می‌رسد.
 
در این میان، ۳۳ درصد شرکت‌کنندگان از روشی استفاده می‌کردند که توسط بسیاری از متخصصان امنیت پیشنهاد می‌شود؛ این افراد اپلیکیشن‌های مدیریت گذرواژه را برای ذخیره‌سازی اطلاعات حساب خود انتخاب کرده‌اند. درست است که این اپ‌ها نیز خطاهایی دارند، اما درحال‌حاضر به‌عنوان ایمن‌ترین روش برای نگه‌داری رمز عبور شناخته می‌شوند. همچنین می‌توان توسط آن‌ها رمزهای عبور بسیار قدرتمندی ساخت که کار هکرها را سخت‌تر می‌کنند. درضمن، می‌توان با این اپ، رمز عبور را به‌راحتی تغییر داد و این مسئله بسیار خوبی است، زیرا یک چهارم شرکت‌کنندگان در نظرسنجی اعلام کردند هیچ‌وقت گذرواژه خود را تغییر نمی‌دهند.

۵۴ درصد مردم گفتند قربانی جرایم سایبری شده‌اند که شایع‌ترین آن‌ها کلاهبرداری از کارت اعتباری (۲۷ درصد)، بدافزار (۱۸ درصد)، سرقت هویت (۱۷ درصد) و حملات فیشینگ (۱۶ درصد) است. افزون‌براین، این نظرسنجی نشان داد تنها ۵۳ درصد از آنتی ویروس استفاده می‌کنند؛ البته PCMag اشاره می‌کند که بعضی بدون آنکه بدانند از این نرم‌افزار بهره می‌برند.
 
مایکروسافت یکی از شرکت‌هایی است که همیشه از امنیت کاربران خود دفاع می‌کند. این شرکت اخیراً گفته کاربران می‌توانند رمز عبور را از حساب مایکروسافت خود حذف کرده و با استفاده از روش‌های موجود دیگر از جمله Windows Hello، وارد سیستم شوند. این سرویس می‌تواند اثر انگشت، چهره یا عنبیه چشم را برای تأیید مجوز ورود به ویندوز تشخیص دهد. Windows Hello به مراتب از رمز عبور ایمن‌تر است. امکان هک یا سرقت پسورد وجود دارد ولی ویندوز هِلو از حسگرهای اینفرارد استفاده می‌کند که نمی‌توان خواندن اطلاعات بیومتریک را با عکس‌های دیگر فریب داد. همچنین استفاده از دوربین‌های مادون قرمز امکان تشخیص چهره در شرایط نوری مختلف با چهره‌های متفاوت را دارد.

هشدار مرکز ماهر به شرکتهای بازرگانی برای تبادلات مالی بین‌المللی

 
مرکز ماهر به شرکت‌های بازرگانی که تبادلات مالی بین‌المللی دارند در خصوص امکان هک ایمیل طرفین قرارداد و بروز خسارت های میلیون دلاری هشدار داد.
 
 مرکز ماهر با هشدار به شرکت‌های بازرگانی که تبادلات مالی بین‌المللی دارند اعلام کرد: با توجه به موارد ارجاع شده به مرکز ماهر، اخیراً ارسال پیش فاکتورهای مشابه با پیش فاکتور اصلی با شماره حساب جعلی شریک خارجی، مشاهده شده است.
 
این حملات عمدتاً از طریق هک ایمیل طرف داخلی، خارجی و یا هردو اتفاق افتاده است و گاهاً سبب خسارت‌های میلیون دلاری به یکی از طرفین شده است.
 
مرکز ماهر به شرکت‌های بازرگانی داخلی اکیداً توصیه کرده که قبل از واریز هر گونه مبلغ به حساب طرف خارجی، از صحت شماره حساب از مسیرهایی غیر از ایمیل (نظیر تلفن، واتس آپ و یا غیره) اطمینان حاصل کنند.

یک هزار گواهی در حوزه امنیت فضای تبادل اطلاعات صادر شد

 
 
معاونت امنیت فضای تولید و تبادل اطلاعات سازمان فناوری اطلاعات ایران از صدور نزدیک به یک هزار گواهی و تاییدیه در حوزه امنیت اطلاعات خبر داد.
 
 طبق آخرین آمار ارائه شده از سوی سازمان فناوری اطلاعات ایران در حال حاضر ۹۵۶ گواهی و تاییدیه تاکنون توسط معاونت امنیت فضای تولید و تبادل اطلاعات صادر شده است.
 
این گواهی‌ها به تفکیک نوع فعالیت عبارتند از ۴۶۶ پروانه فعالیت خدمات امنیت فضای تولید و تبادل اطلاعات که توسط اداره کل نظام ملی مدیریت امنیت اطلاعات (نما) صادر شده است.
 
همچنین از میان مجموع گواهی‌های صادره تعداد ۸۴ گواهی معتبر متعلق به ارزیابی امنیتی محصول فاوا، ۱۳ گواهی در حال تمدید، ۲۱ گواهی منقضی شده، ۹۸ تاییدیه صادره برای محصولات خارجی در سال ۱۳۹۸، ۲۹۷ تاییدیه صادره برای محصولات خارجی در سال ۱۳۹۹ و نیز ۷ گواهی به ارزیابی امنیتی آزمایشگاه‌ها تعلق دارد که وظیفه بررسی و صدور آن را اداره کل ارزیابی امنیتی محصولات (ارم) به عهده دارد.
 
ارتقای امنیت شبکه ملی اطلاعات و پیشگیری از خسارات احتمالی ناشی از به کارگیری محصولات ناامن، از جمله اهداف به کارگیری محصولات، خدمات و آزمایشگاه‌های دارای صلاحیت خدمات امنیتی به شمار می‌رود.
 
این آزمایشگاه‌ها طی فعالیت مشترک مرکز مدیریت راهبردی افتای ریاست جمهوری و سازمان فناوری اطلاعات ایران وظیفه ارائه این خدمات را برعهده دارند.
 
بر این اساس، کلیه متقاضیان دریافت گواهی ارزیابی امنیتی محصولات (گواهی افتا) می‌توانندجهت شروع و تمدید فرآیند ارزیابی امنیتی محصولات و اخذ گواهی امنیتی محصول، به سامانه جامع خدمات و محصولات افتا به نشانی https://arzyabi.ito.gov.ir مراجعه کنند.
 
طبق اعلام معاونت امنیت فضای تولید و تبادل اطلاعات سازمان فناوری اطلاعات ایران به دلیل شرایط کرونایی و تسهیل مراجعین به منظور تمدید اعتبار گواهی‌نامه‌های منقضی شده یا در حال انقضای محصولات، از تاریخ ۰۱/‏۰۲/‏۱۴۰۰‬ اعتبار این دسته از گواهی‌ها به مدت ۶ ماه تمدید می‌شود و معتبر خواهند بود.

صدور ۱۰۰۰ پروانه فعالیت در حوزه افتا

 
ارتقای امنیت شبکه ملی اطلاعات و پیشگیری از خسارات احتمالی ناشی از به‌کارگیری محصولات ناامن، از جمله اهداف به کارگیری محصولات، خدمات و آزمایشگاه‌های دارای صلاحیت خدمات امنیتی به شمار می‌رود و تا کنون نزدیک به ۱۰۰۰ گواهی و تاییدیه در حوزه امنیت فضای تولید و تبادل اطلاعات صادر شده است.
 
 با توجه به توسعه روزافزون محصولات و خدمات حوزه فضای تبادل اطلاعات و به‌کارگیری گسترده آنهـا در زیرساخت‌های حیاتی، حساس و مهم کشور، تامین امنیت زیرساخت‌ها، سازمان‌ها و نهادهای کشور موضوع بسیار حائز اهمیتی تلقی می‌شود، زیرا تهدیدات امنیتی نیز در فضای تولید و تبادل اطلاعات به‌طور روزافزونی اتفاق می‌افتند. استفاده از محصولات، خدمات و آزمایشگاه­‌های دارای صلاحیت خدمات امنیتی منجر به ارتقای امنیت شـبکه ملی خواهد شد و از خسارات احتمالی ناشی از به‌کارگیری محصولات ناامن پیشگیری می‌کند. 
 
در این راستا طبق آخرین آمار به دست آمده از سازمان فناوری اطلاعات ایران، در حال حاضر ۹۵۶ گواهی و تاییدیه توسط معاونت امنیت فضای تولید و تبادل اطلاعات صادر شده است. این گواهی‌ها به تفکیک نوع فعالیت عبارتند از ۴۶۶ پروانه فعالیت خدمات امنیت فضای تولید و تبادل اطلاعات که توسط اداره کل نظام ملی مدیریت امنیت اطلاعات (نما) صادر شده است.
 
هم‌چنین از میان مجموع گواهی‌های صادره تعداد ۸۴ گواهی معتبر متعلق به ارزیابی امنیتی محصول فاوا، ۱۳ گواهی در حال تمدید، ۲۱ گواهی منقضی شده، ۹۸ تاییدیه صادره برای محصولات خارجی در سال ۱۳۹۸، ۲۹۷ تاییدیه صادره برای محصولات خارجی در سال ۱۳۹۹ و هفت گواهی نیز به ارزیابی امنیتی آزمایشگاه‌ها تعلق دارد که وظیفه بررسی و صدور آن را اداره کل ارزیابی امنیتی محصولات (ارم) به عهده دارد.
 
ارتقای امنیـت شـبکه ملـی اطلاعات و پیشگیری از خسارات احتمالی ناشی از به‌کارگیری محصولات ناامن، از جمله اهداف به کارگیری محصولات، خدمات و آزمایشگاه‌های دارای صلاحیت خدمات امنیتی به شمار می‌رود که طی فعالیتی مشترک، مرکز مدیریت راهبـردی افتا و سازمان فناوری اطلاعات ایران وظیفه ارایه آن را به عهده دارند. بر این اساس، کلیه متقاضیان دریافت گواهی ارزیابی امنیتی محصولات (گواهی افتا) می‌توانند جهت شروع و تمدید فرآیند ارزیابی امنیتی محصولات و اخذ گواهی امنیتی محصول، به سامانه جامع خدمات و محصولات افتا مراجعه کنند.
 
 بنا به اعلام معاونت امنیت فضای تولید و تبادل اطلاعات، به دلیل شرایط کرونایی و تسهیل مراجعین به منظور تمدید اعتبار گواهی‌نامه‌های منقضی شده یا در حال انقضای محصولات، از تاریخ ۱۴۰۰/۰۲/۰۱ اعتبار این دسته از ‌گواهی‌ها به مدت شش ماه تمدید می‌شود و معتبر خواهد بود.

یک سوم ایمیلهای مشکوک فیشینگ است

 
به نظر می‌رسد در گذر زمان توانایی کارمندان برای شناسایی ایمیل‌های مشکوک و فیشینگ افزایش یافته، زیرا از هر سه ایمیل مشکوک از نظر آنان یکی واقعاً آلوده و مخرب است.
 
 به نقل از زد دی نت، نتایج یک بررسی جدید نشان می‌دهد یک سوم ایمیل‌هایی که از نظر کارمندان مشکوک و آلوده تلقی می‌شوند، واقعاً مشکوک و آلوده هستند و برای اجرای حملات فیشینگ از طریق تخلیه اطلاعاتی کارمندان طراحی شده‌اند.
 
این پژوهش که توسط شرکت اف – سکیور انجام شده از طریق تجزیه و تحلیل ۲۰۰ هزار ایمیل انجام شده که توسط کارکنان سازمان‌های مختلف در نقاط گوناگون جهان در نیمه اول سال ۲۰۲۱ به عنوان ایمیل‌های مشکوک علامت گذاری شده‌اند. بر همین اساس حدود ۳۳ درصد از این ایمیل‌های مشکوک تلقی شده واقعاً آلوده و مخرب بوده‌اند.
 
مجرمان سایبری از فیشینگ برای فریب قربانیان و وادار کردن آنها به افشای اطلاعات حرفه‌ای و سازمانی استفاده می‌کنند. گاهی نیز این ایمیل‌ها حاوی بدافزارهایی هستند که بارگذاری آنها منجر به سرقت اطلاعات افراد می‌شود. این ایمیل‌ها که با ظاهر و ادبیاتی مشابه با ظاهر و ادبیات ایمیل‌های سازمان‌های اداری ارسال می‌شوند حاوی درخواست‌هایی مانند برنامه‌ریزی مجدد تحویل یک کالا، به‌روزرسانی اطلاعات بانکی، تأیید یک سفارش و غیره هستند. اکثر این نامه‌ها حاوی لینک‌های آلوده یا فایل‌های ضمیمه مخرب هستند.
 
بر اساس بررسی اف – سکیور کارمندان مورد بررسی در نیمه اول سال ۲۰۲۱ هر یک به طور متوسط ۲.۱۴ ایمیل مشکوک را در ماه گزارش کرده‌اند و سازمان‌های دارای هزار کارمند هر ماه ۱۱۶ ایمیل مشکوک را گزارش کرده‌اند. در ۶۰ درصد از موارد علت گزارش ایمیل‌های یادشده وجود لینک‌های مشکوک در آنها بوده است. دومین علت مشکوک شدن به ایمیل‌ها اشتباه در درج عناوین فرستنده یا گیرنده بوده است. سومین علت نیز وجود فایل‌های ضمیمه مشکوک بوده است.

اطلاعات کاربران خدمات کلود مایکروسافت به سرقت رفت

مایکروسافت هشدار داد که وجود یک نقص امنیتی در خدمات کلود آزور این شرکت موجب شده تا هکرها به برخی داده‌های تعدادی از مشتریان دسترسی یابند.
 
 به نقل از رویترز، اولین بار شرکت امنیتی پالوآلتو نتورکس وجود این حفره امنیتی را شناسایی کرد و موضوع را به مایکروسافت گزارش کرد. هنوز مشخص نیست آیا هکرها از اطلاعات به دست آمده سوءاستفاده کرده‌اند یا خیر.
 
مایکروسافت به برخی کاربران خدمات کلود توصیه کرده که کلمات عبور خود را تغییر دهند تا از مشکلات و خطرات احتمالی در امان باشند. این شرکت جزئیات فنی بیشتری در مورد حملات مذکور منتشر نکرده است.
 
پالوآلتو این موضوع را در ماه جولای گذشته به مایکروسافت اطلاع داده بود. این دومین بار در هفته‌های اخیر است که حفره امنیتی خطرناکی در آزور شناسایی می‌شود. در اواخر آگوست آسیب پذیری دیگری در این سرویس کلود کشف شد که به کاربران امکان می‌داد به حساب‌های کاربران دیگر دسترسی یابند.

گوگل با کارمندی که به خاطر اعتراض اخراجش کرده بود، توافق کرد

 
در سال ۲۰۱۹ گوگل دو کارمند خود را به علت سازماندهی اعتراضاتی بر علیه این شرکت اخراج کرد. به دنبال شکایت این افراد، گوگل با یکی از آنها به تفاهم رسیده است.
 
 به نقل از انگجت، این دو مهندس نرم افزار لورنس برلند و ربکا ریورز نام دارند و پس از اخراج آنها به طور گسترده شایع شد که علت این انتقام گیری گوگل به علت نقش آنها در سازماندهی اعتراضات کارکنان نسبت به سیاست‌های این شرکت بوده است.
 
در همان زمان انجمن ملی روابط کار آمریکا گوگل را به جاسوسی از این دو کارمند متهم کرد و اخراج آنها را غیرقانونی دانست.
 
گوگل در سال ۲۰۱۸ افزونه‌ای را برای بررسی فعالیت‌های کارکنان خود طراحی کرده بود تا اگر کارمندی دعوتنامه ای تقویمی را برای بیش از ۱۰۰ نفر ارسال می‌کرد، گزارش این کار برای مدیران ارشد گوگل ارسال شود. هدف از این کار شناسایی معترضان به سیاست‌های گوگل و سازمان دهندگان این اعتراضات بود.
 
جزئیات توافق گوگل با برلند افشا نشده است. اما هیأت ملی روابط کار آمریکا این موضوع را تأیید کرده است. البته این توافق قضائی موجب نخواهد شد که هیأت یادشده تحقیقات خود در مورد برخی اخراج‌های دیگر از گوگل به علت اعتراض به سیاست‌های این شرکت را متوقف کند.
 
بخش زیادی از این اخراج‌ها ناشی از اعتراض به همکاری گوگل با اداره گمرک و حفاظت مرزی آمریکا است.

سرویس ایمیل ایمن اطلاعات فعال زیست محیطی را به پلیس لو داد

 
پروتون میل که مدعی است خدمات ایمیل مبتنی بر حفظ امنیت و حریم شخصی کاربران ارائه می‌دهد، آدرس آی پی یک فعال زیست محیطی فرانسوی را به پلیس سوئیس داده است.
 
 به نقل از انگجت، پروتون میل با ادعای رمزگذاری کامل داده‌های کاربران و عدم افشای آنها در صورت درخواست دولت‌ها توانسته بود برای خود مشتریان زیادی دست و پا کند، اما حالا مشخص شده که این شرکت هم دروغ گفته و به خاطر درخواست یوروپل که از سوی مقامات فرانسوی ارسال شده، اطلاعات این فعال زیست محیطی را در اختیار پلیس سوئیس قرار داده است.
 
علت تحویل اطلاعات یادشده به پلیس سوئیس این است که مرکز پروتون میل در سوئیس است و این شرکت موظف به تبعیت از قوانین کشور سوئیس می‌باشد.
 
به دنبال افشای این موضوع، اندی ین مدیر عامل پروتون مدعی شده که این شرکت چاره‌ای جز تبعیت از قوانین محلی نداشته و دستور الزام‌آوری را از سوی مقامات سوئیسی دریافت کرده که باید آن را اجرا می کرده است.
 
در عین حال منتقدان پروتون می‌گویند مشخص نیست فرد یادشده که تنها اعتراض‌های زیست محیطی را سازمان دهی کرده چگونه می‌تواند تهدیدی خطرناک برای امنیت ملی کشورهای اروپایی باشد که دسترسی به اطلاعات ایمیل وی ضروری باشد.