Connect with us

Technology

Jak doszło do ataku ransomware na Change Healthcare: oś czasu

Published

on

How the ransomware attack at Change Healthcare went down: A timeline

Atak ransomware, który miał miejsce na początku tego roku na Change Healthcare, firmę technologiczną z branży medycznej należącą do UnitedHealth, prawdopodobnie jest jednym z największych naruszeń danych medycznych i zdrowotnych w USA w historii.

Kilka miesięcy po naruszeniu bezpieczeństwa danych w lutym „znaczna część osób mieszkających w Ameryce” otrzymuje pocztą zawiadomienia o tym, że ich dane osobowe i medyczne zostały skradzione przez cyberprzestępców podczas cyberataku na Change Healthcare.

Change Healthcare przetwarza fakturowanie i ubezpieczenia dla setek tysięcy szpitali, aptek i praktyk medycznych w sektorze opieki zdrowotnej w USA. W związku z tym zbiera i przechowuje ogromne ilości wysoce poufnych danych medycznych na temat pacjentów w Stanach Zjednoczonych. Poprzez serię fuzji i przejęć Change stała się jednym z największych procesorów danych medycznych w USA, obsługując od jednej trzeciej do połowy wszystkich transakcji zdrowotnych w USA.

Oto, co wydarzyło się od początku ataku ransomware.

21 lutego 2024 r.

Pierwszy raport o przerwach w dostawie prądu w związku z incydentem bezpieczeństwa

Wydawało się, że to zwykłe środowe popołudnie, dopóki nie przestanie takie być. Awaria była nagła. 21 lutego systemy rozliczeniowe w gabinetach lekarskich i placówkach opieki zdrowotnej przestały działać, a przetwarzanie roszczeń ubezpieczeniowych zostało wstrzymane. Strona ze statusem na stronie internetowej Change Healthcare została zalana powiadomieniami o awariach, które wpłynęły na każdą część jej działalności, a później tego samego dnia firma potwierdziła, że ​​„doświadczyła przerwy w działaniu sieci związanej z problemem cyberbezpieczeństwa”. Najwyraźniej coś poszło bardzo nie tak.

Okazuje się, że Change Healthcare uruchomiło swoje protokoły bezpieczeństwa i zamknęło całą sieć, aby odizolować intruzów, których znalazło w swoich systemach. Oznaczało to nagłe i powszechne przerwy w działaniu w sektorze opieki zdrowotnej, który opiera się na garstce firm — takich jak Change Healthcare — w obsłudze roszczeń z tytułu ubezpieczeń zdrowotnych i rozliczeń dla ogromnych obszarów Stanów Zjednoczonych. Później ustalono, że hakerzy pierwotnie włamali się do systemów firmy ponad tydzień wcześniej, około 12 lutego.

29 lutego 2024 r.

UnitedHealth potwierdza, że ​​padła ofiarą gangu ransomware

Po początkowym (i błędnym) przypisaniu włamania hakerom pracującym dla rządu lub państwa narodowego, UnitedHealth później, 29 lutego, oświadczyło, że cyberatak był w rzeczywistości dziełem gangu ransomware. UnitedHealth stwierdziło, że gang „przedstawiał się nam jako ALPHV/BlackCat”, powiedział wówczas rzecznik firmy TechCrunch. Witryna z przeciekami w darknecie związana z gangiem ALPHV/BlackCat również wzięła odpowiedzialność za atak, twierdząc, że ukradła poufne informacje o zdrowiu i pacjentach milionów Amerykanów, co dało pierwsze wskazówki, jak wiele osób dotknęło to zdarzenie.

ALPHV (znany również jako BlackCat) to znany rosyjskojęzyczny gang oferujący ransomware-as-a-service. Jego filie — kontrahenci pracujący dla gangu — włamują się do sieci ofiar i wdrażają złośliwe oprogramowanie opracowane przez liderów ALPHV/BlackCat, którzy pobierają część zysków z okupów pobranych od ofiar, aby odzyskać ich pliki.

Wiedza o tym, że naruszenie bezpieczeństwa zostało spowodowane przez gang atakujący za pomocą oprogramowania ransomware, zmieniła równanie ataku z włamania, jakie stosują rządy — czasami w celu wysłania wiadomości do innego rządu zamiast publikowania prywatnych informacji milionów ludzi — na naruszenie bezpieczeństwa spowodowane przez cyberprzestępców nastawionych na zysk, którzy prawdopodobnie zastosują zupełnie inny plan działania, aby zdobyć pieniądze.

3-5 marca 2024 r.

UnitedHealth płaci hakerom okup w wysokości 22 milionów dolarów, po czym ci znikają

Na początku marca gang ransomware ALPHV zniknął. Strona wycieku gangu w darknecie, która kilka tygodni wcześniej wzięła na siebie odpowiedzialność za cyberatak, została zastąpiona zawiadomieniem o zajęciu, w którym twierdzono, że brytyjskie i amerykańskie organy ścigania zamknęły stronę gangu. Jednak zarówno FBI, jak i brytyjskie władze zaprzeczyły, jakoby gang ransomware próbował zlikwidować, jak próbowali to zrobić kilka miesięcy wcześniej. Wszystkie znaki wskazywały na to, że ALPHV uciekł z okupem i wykonał „oszustwo wyjściowe”.

W ogłoszeniu filia ALPHV, która przeprowadziła atak na Change Healthcare, stwierdziła, że ​​kierownictwo ALPHV ukradło 22 miliony dolarów zapłaconych jako okup i dołączyła link do pojedyncza transakcja bitcoinowa 3 marca jako dowód ich roszczenia. Jednak pomimo utraty części okupu, podmiot stowarzyszony stwierdził, że skradzione dane „nadal są z nami”. UnitedHealth zapłaciło okup hakerom, którzy zostawili dane i zniknęli.

Fałszywe zawiadomienie o zajęciu mienia opublikowane na stronie wycieku danych z dark webu BlackCat wkrótce po otrzymaniu okupu w wysokości 22 milionów dolarów.
Źródła obrazów: TechCrunch (zrzut ekranu)

13 marca 2024 r.

Powszechne zakłócenia w amerykańskiej opiece zdrowotnej w związku z obawami o naruszenie danych

Tymczasem, po kilku tygodniach cyberataku, przerwy w dostawie prądu wciąż trwały, a wiele osób nie mogło zrealizować swoich recept lub musiało płacić gotówką z własnej kieszeni. Dostawca ubezpieczeń zdrowotnych dla wojska TriCare powiedział, że „wszystkie apteki wojskowe na całym świecie” również zostały dotknięte.

Amerykańskie Stowarzyszenie Medyczne było mówiąc, że było mało informacji z UnitedHealth i Change Healthcare na temat trwających przerw w dostawach prądu, które spowodowały ogromne zakłócenia, mające wpływ na cały sektor opieki zdrowotnej.

Do 13 marca Change Healthcare otrzymało „bezpieczną” kopię skradzionych danych, za które zaledwie kilka dni wcześniej zapłaciło 22 miliony dolarów. Pozwoliło to Change rozpocząć proces przeglądania zbioru danych w celu ustalenia, czyje informacje zostały skradzione w cyberataku, w celu powiadomienia jak największej liczby osób dotkniętych atakiem.

28 marca 2024 r.

Rząd USA zwiększa nagrodę do 10 milionów dolarów za informacje prowadzące do schwytania ALPHV

Pod koniec marca rząd USA poinformował o zwiększeniu nagród za informacje na temat najważniejszych osób zajmujących stanowiska kierownicze w ALPHV/BlackCat i organizacjach powiązanych.

Oferując 10 milionów dolarów każdemu, kto może zidentyfikować lub zlokalizować osoby stojące za gangiem, rząd USA najwyraźniej miał nadzieję, że jeden z członków gangu zwróci się przeciwko swoim byłym przywódcom. Można to również postrzegać jako uświadomienie sobie przez USA zagrożenia związanego z potencjalną publikacją online znacznej liczby informacji o zdrowiu Amerykanów.

15 kwietnia 2024 r.

Kontrahent tworzy nowy gang okupowy i publikuje skradzione dane medyczne

A potem były dwa — okupy, to znaczy. W połowie kwietnia poszkodowany partner założył nową grupę wymuszeń o nazwie RansomHub i ponieważ nadal miał dane, które ukradł Change Healthcare, zażądał drugiego okupu od UnitedHealth. Robiąc to, RansomHub opublikował część skradzionych plików zawierających to, co wydawało się prywatną i poufną dokumentacją medyczną, jako dowód swojego zagrożenia.

Gangi ransomware nie tylko szyfrują pliki; kradną również jak najwięcej danych i grożą opublikowaniem plików, jeśli okup nie zostanie zapłacony. Jest to znane jako „podwójne wymuszenie”. W niektórych przypadkach, gdy ofiara płaci, gang ransomware może ponownie wymusić okup od ofiary — lub w innych przypadkach wymusić okup od klientów ofiary, co jest znane jako „potrójne wymuszenie”.

Teraz, gdy UnitedHealth było gotowe zapłacić jeden okup, istniało ryzyko, że gigant opieki zdrowotnej zostanie ponownie wyłudzony. Dlatego organy ścigania od dawna opowiadają się przeciwko płaceniu okupu, który pozwala przestępcom czerpać zyski z cyberataków.

22 kwietnia 2024 r.

UnitedHealth twierdzi, że hakerzy ransomware ukradli dane dotyczące zdrowia „znacznej części ludzi w Ameryce”

Po raz pierwszy UnitedHealth potwierdziło 22 kwietnia — ponad dwa miesiące po rozpoczęciu ataku ransomware — że doszło do naruszenia danych i że prawdopodobnie dotyczy ono „znacznej części ludzi w Ameryce”, nie podając, ile milionów ludzi to obejmuje. UnitedHealth potwierdziło również, że zapłaciło okup za dane, ale nie podało, ile okupów ostatecznie zapłaciło.

Firma poinformowała, że ​​skradzione dane obejmują niezwykle poufne informacje, w tym dokumentację medyczną, informacje dotyczące stanu zdrowia, diagnozy, leki, wyniki badań, plany obrazowania oraz opieki i leczenia, a także inne dane osobowe.

Biorąc pod uwagę, że Change Healthcare przetwarza dane dotyczące około jednej trzeciej wszystkich osób mieszkających w Stanach Zjednoczonych, naruszenie danych prawdopodobnie dotknie co najmniej 100 milionów osób. Kiedy skontaktował się z nim TechCrunch, rzecznik UnitedHealth nie zakwestionował prawdopodobnej liczby dotkniętych incydentem, ale powiedział, że przegląd danych firmy jest w toku.

1 maja 2024 r.

Dyrektor naczelny UnitedHealth Group zeznaje, że Change nie stosował podstawowych zabezpieczeń cybernetycznych

Nie powinno więc dziwić, że gdy w Twojej firmie dochodzi do jednego z największych naruszeń bezpieczeństwa danych w ostatniej historii, jej dyrektor generalny musi zostać wezwany do złożenia zeznań przed ustawodawcami.

Tak stało się w przypadku Andrew Witty’ego, dyrektora generalnego UnitedHealth Group (UHG), który na Kapitolu przyznał, że hakerzy włamali się do systemów Change Healthcare, korzystając z jednego hasła ustawionego na koncie użytkownika, które nie było chronione uwierzytelnianiem wieloskładnikowym, podstawową funkcją bezpieczeństwa, która może zapobiec atakom polegającym na ponownym wykorzystaniu hasła, wymagając wysłania drugiego kodu na telefon właściciela konta.

Kluczowym przesłaniem było to, że jeden z największych naruszeń danych w historii USA był całkowicie możliwy do uniknięcia. Witty powiedział, że naruszenie danych prawdopodobnie dotknie około jednej trzeciej osób mieszkających w Ameryce — zgodnie z wcześniejszymi szacunkami firmy, że naruszenie dotyczy około tylu osób, dla których Change Healthcare przetwarza roszczenia dotyczące opieki zdrowotnej.

1: Dyrektor generalny UnitedHealth Andrew Witty składa zeznania przed senacką komisją finansów w Kapitolu, 1 maja 2024 r. w Waszyngtonie.
Dyrektor generalny UnitedHealth Andrew Witty składa zeznania przed komisją ds. finansów Senatu na Kapitolu 1 maja 2024 r. w Waszyngtonie, DC
Źródła obrazów: Kent Nishimura / Getty Images

20 czerwca 2024 r.

UHG zaczyna informować dotknięte szpitale i dostawców usług medycznych, jakie dane zostały skradzione

Firma Change Healthcare czekała do 20 czerwca, zanim zaczęła formalnie powiadamiać osoby poszkodowane o kradzieży ich danych, zgodnie z wymogami prawa powszechnie znanego jako HIPAA. Najprawdopodobniej opóźnienie nastąpiło częściowo ze względu na rozmiar skradzionego zbioru danych.

Firma opublikował zawiadomienie ujawniające naruszenie danych i powiedział, że zacznie powiadamiać osoby, które zidentyfikował w „bezpiecznej” kopii skradzionych danych. Ale Change powiedział, że „nie może dokładnie potwierdzić”, jakie dane zostały skradzione o każdej osobie i że informacje mogą się różnić w zależności od osoby. Change mówi, że zamieścił powiadomienie na swojej stronie internetowej, ponieważ „może nie mieć wystarczającej liczby adresów wszystkich osób dotkniętych tym problemem”.

Incydent był tak duży i skomplikowany, że Departament Zdrowia i Opieki Społecznej USA wkroczył i powiedział poszkodowani dostawcy usług opieki zdrowotnej, których pacjenci w ostatecznym rozrachunku ucierpieli z powodu naruszenia, mogą zwrócić się do UnitedHealth z prośbą o powiadomienie w ich imieniu poszkodowanych pacjentów. Jest to działanie mające na celu odciążenie mniejszych dostawców, których finanse ucierpiały z powodu trwającej przerwy w działaniu usługi.

29 lipca 2024 r.

Change Healthcare rozpoczyna powiadamianie listownie osób, u których stwierdzono nieprawidłowości

Gigant technologii medycznych potwierdził pod koniec czerwca, że ​​zacznie powiadamiać osoby, których dane medyczne zostały skradzione w ataku ransomware, na bieżąco. Proces ten rozpoczął się pod koniec lipca.

Listy wysyłane do osób dotkniętych atakiem będą najprawdopodobniej pochodzić od Change Healthcare, jeśli nie od konkretnego dostawcy usług opieki zdrowotnej, którego dotyczył atak hakerski w Change. List potwierdza, jakie dane zostały skradzione, w tym dane medyczne i informacje o ubezpieczeniu zdrowotnym, a także informacje o roszczeniach i płatnościach, które według Change obejmują informacje finansowe i bankowe.

This article was originally published on : techcrunch.com
Continue Reading
Advertisement
Click to comment

Leave a Reply

Your email address will not be published. Required fields are marked *

Technology

Zepto raises another $350 million amid retail upheaval in India

Published

on

By

Zepto, snagging $1 billion in 90 days, projects 150% annual growth

Zepto has secured $350 million in latest financing, its third round of financing in six months, because the Indian high-speed trading startup strengthens its position against competitors ahead of a planned public offering next yr.

Indian family offices, high-net-worth individuals and asset manager Motilal Oswal invested in the round, maintaining Zepto’s $5 billion valuation. Motilal co-founder Raamdeo Agrawal, family offices Mankind Pharma, RP-Sanjiv Goenka, Cello, Haldiram’s, Sekhsaria and Kalyan, in addition to stars Amitabh Bachchan and Sachin Tendulkar are amongst those backing the brand new enterprise, which is India’s largest fully national primary round.

The funding push comes as Zepto rushes so as to add Indian investors to its capitalization table, with foreign ownership now exceeding two-thirds. TechCrunch first reported on the brand new round’s deliberations last month. The Mumbai-based startup has raised over $1.35 billion since June.

Fast commerce sales – delivering groceries and other items to customers’ doors in 10 minutes – will exceed $6 billion this yr in India. Morgan Stanley predicts that this market shall be value $42 billion by 2030, accounting for 18.4% of total e-commerce and a pair of.5% of retail sales. These strong growth prospects have forced established players including Flipkart, Myntra and Nykaa to cut back delivery times as they lose touch with specialized delivery apps.

While high-speed commerce has not taken off in many of the world, the model seems to work particularly well in India, where unorganized retail stores are ever-present.

High-speed trading platforms are creating “parallel trading for consumers seeking convenience” in India, Morgan Stanley wrote in a note this month.

Zepto and its rivals – Zomato-owned Blinkit, Swiggy-owned Instamart and Tata-owned BigBasket – currently operate on lower margins than traditional retail, and Morgan Stanley expects market leaders to realize contribution margins of 7-8% and adjusted EBITDA margins to greater than 5% by 2030. (Zepto currently spends about 35 million dollars monthly).

An investor presentation reviewed by TechCrunch shows that Zepto, which handles greater than 7 million total orders every day in greater than 17 cities, is heading in the right direction to realize annual sales of $2 billion. It anticipates 150% growth over the following 12 months, CEO Aadit Palicha told investors in August. The startup plans to go public in India next yr.

However, the rapid growth of high-speed trading has had a devastating impact on the mom-and-pop stores that dot hundreds of Indian cities, towns and villages.

According to the All India Federation of Consumer Products Distributors, about 200,000 local stores closed last yr, with 90,000 in major cities where high-speed trading is more prevalent.

The federation has warned that without regulatory intervention, more local shops shall be vulnerable to closure as fast trading platforms prioritize growth over sustainable practices.

Zepto said it has created job opportunities for tons of of hundreds of gig employees. “From day one, our vision has been to play a small role in nation building, create millions of jobs and offer better services to Indian consumers,” Palicha said in an announcement.

Regulatory challenges arise. Unless an e-commerce company is a majority shareholder of an Indian company or person, current regulations prevent it from operating on a listing model. Fast trading corporations don’t currently follow these rules.

This article was originally published on : techcrunch.com
Continue Reading

Technology

Wiz acquires Dazz for $450 million to expand cybersecurity platform

Published

on

By

Wizardone of the talked about names within the cybersecurity world, is making a major acquisition to expand its reach of cloud security products, especially amongst developers. This is buying Dazzlespecialist in solving security problems and risk management. Sources say the deal is valued at $450 million, which incorporates money and stock.

This is a leap within the startup’s latest round of funding. In July, we reported that Dazz had raised $50 million at a post-money valuation of just below $400 million.

Remediation and posture management – two areas of focus for Dazz – are key services within the cybersecurity market that Wiz hasn’t sorted in addition to it wanted.

“Dazz is a leader in this market, with the best talent and the best customers, which fits perfectly into the company culture,” Assaf Rappaport, CEO of Wiz, said in an interview.

Remediation, which refers to helping you understand and resolve vulnerabilities, shapes how an enterprise actually handles the various vulnerability alerts it could receive from the network. Posture management is a more preventive product: it allows a company to higher understand the scale, shape and performance of its network from a perspective, allowing it to construct higher security services around it.

Dazz will proceed to operate as a separate entity while it’s integrated into the larger Wiz stack. Wiz has made a reputation for itself as a “one-stop shop,” and Rappaport said the integrated offering will proceed to be a core a part of it.

He believes this contrasts with what number of other SaaS corporations are built. In the safety industry, there are, Rappaport said, “a lot of Frankenstein mashups where companies prioritize revenue over building a single technology stack that actually works as a platform.” It could be assumed that integration is much more necessary in cybersecurity than in other areas of enterprise IT.

Wiz and Dazz already had an in depth relationship before this deal. Merat Bahat — the CEO who co-founded Dazz with Tomer Schwartz and Yuval Ofir (CTO and VP of R&D, respectively) — worked closely with Assaf Rappaport at Microsoft, which acquired his previous startup Adallom.

After Rappaport left to found Wiz together with his former Adallom co-founders, CTO Ami Luttwak, VP of Product Yinon Costica and VP of R&D Roy Reznik, Bahat was one in all the primary investors. Similarly, when Bahat founded Dazz, Assaf was a small investor in it.

The connection goes deeper than work colleagues. Bahat and Rappaport are also close friends, and she or he was the second family of Mickey, Rappaport’s beloved dog, referred to as Chief Dog Officer Wiz (together with LinkedIn profile). Once the deal was done, the 2 faced two very sad events: each Bahat and Mika’s mother died.

“We hope for a new chapter of positivity,” Bahat said. The cycle of life does indeed proceed.

Rumors of this takeover began to appear earlier this month; Rappaport confirmed that they then began talking seriously.

But that is not the one M&A conversation Wiz has gotten involved in. Earlier this 12 months, Google tried to buy Wiz itself for $23 billion to construct a major cybersecurity business. Wiz walked away from the deal, which might have been the biggest in Google’s history, partly because Rappaport believed Wiz could turn into a fair larger company by itself terms. And that is what this agreement goals to do.

This acquisition is a test for Wiz, which earlier this 12 months filled its coffers with $1 billion solely for M&A purposes (it has raised almost $2 billion in total, and we hear the subsequent round will close in just a few weeks). . Other offers included purchasing Gem security for $350 million, but Dazz is its largest acquisition ever.

More mergers and acquisitions could also be coming. “We believe next year will be an acquisition year for us,” Rappaport said.

In an interview with TC, Luttwak said that one in all Wiz’s priorities now’s to create more tools for developers that have in mind what they need to do their jobs.

Enterprises have made significant investments in cloud services to speed up operations and make their IT more agile, but this shift has include a significantly modified security profile for these organizations: network and data architectures are more complex and attack surfaces are larger, creating opportunities for malicious hackers to find ways to to hack into these systems. Artificial intelligence makes all of this far more difficult when it comes to malicious attackers. (It’s also a chance: the brand new generation of tools for our defense relies on artificial intelligence.)

Wiz’s unique selling point is its all-in-one approach. Drawing data from AWS, Azure, Google Cloud and other cloud environments, Wiz scans applications, data and network processes for security risk aspects and provides its users with a series of detailed views to understand where these threats occur, offering over a dozen products covering the areas, corresponding to code security, container environment security, and provide chain security, in addition to quite a few partner integrations for those working with other vendors (or to enable features that Wiz doesn’t offer directly).

Indeed, Wiz offered some extent of repair to help prioritize and fix problems, but as Luttwak said, the Dazz product is solely higher.

“We now have a platform that actually provides a 360-degree view of risk across infrastructure and applications,” he said. “Dazz is a leader in attack surface management, the ability to collect vulnerability signals from the application layer across the entire stack and build the most incredible context that allows you to trace the situation back to engineers to help with remediation.”

For Dazz’s part, once I interviewed Bahat in July 2024, when Dazz raised $50 million at a $350 million valuation, she extolled the virtues of constructing strong solutions and this week said the third quarter was “amazing.”

“But market dynamics are what trigger these types of transactions,” she said. She confirmed that Dazz had also received takeover offers from other corporations. “If you think about the customers and joint customers that we have with Wiz, it makes sense for them to have it on one platform.”

And a few of Dazz’s competitors are still going it alone: ​​Cyera, like Dazz, an authority in attack surface management, just yesterday announced a rise of $300 million at a valuation of $5 billion (which confirms our information). But what’s going to he do with this money? Make acquisitions, after all.

Wiz says it currently has annual recurring revenue of $500 million (it has a goal of $1 billion ARR next 12 months) and has greater than 45% of its Fortune 100 customers. Dazz said ARR is within the tens of hundreds of thousands of dollars and currently growing 500% on a customer base of roughly 100 organizations.

This article was originally published on : techcrunch.com
Continue Reading

Technology

Department of Justice: Google must sell Chrome to end its monopoly

Published

on

By

Google corporate logo hangs outside the Google Germany offices

The U.S. Department of Justice argued Wednesday that Google should sell its Chrome browser as part of a countermeasure to break the corporate’s illegal monopoly on online search, according to a filing with the Justice Department. United States District Court for the District of Columbia. If the answer proposed by the Department of Justice is approved, Google won’t have the option to re-enter the search marketplace for five years.

Ultimately, it’ll be District Court Judge Amit Mehta who will determine what the ultimate punishment for Google might be. This decision could fundamentally change one of the most important firms on the planet and alter the structure of the Internet as we understand it. This phase of the method is anticipated to begin sometime in 2025.

In August, Judge Mehta ruled that Google constituted an illegal monopoly since it abused its power within the search industry. The judge also questioned Google’s control over various web gateways and the corporate’s payments to third parties to maintain its status because the default search engine.

The Department of Justice’s latest filing says Google’s ownership of Android and Chrome, that are key distribution channels for its search business, poses a “significant challenge” to remediation to ensure a competitive search market.

The Justice Department has proposed other remedies to address the search engine giant’s monopoly, including Google spinning off its Android mobile operating system. The filing indicated that Google and other partners may oppose the spin-off and suggested stringent countermeasures, including ending the use of Android to the detriment of search engine competitors. The Department of Justice has suggested that if Google doesn’t impose restrictions on Android, it must be forced to sell it.

Prosecutors also argued that the corporate must be barred from stepping into exclusionary third-party agreements with browser or phone firms, resembling Google’s agreement with Apple to be the default search engine on all Apple products.

The Justice Department also argued that Google should license its search data, together with ad click data, to competitors.

Additionally, the Department of Justice also set conditions prohibiting Google from re-entering the browser market five years after the spin-off of Chrome. Additionally, it also proposed that after the sale of Chrome, Google mustn’t acquire or own any competing ad text search engine, query-based AI product, or ad technology. Moreover, the document identifies provisions that allow publishers to opt out of Google using their data to train artificial intelligence models.

If the court accepts these measures, Google will face a serious setback as a competitor to OpenAI, Microsoft and Anthropic in AI technology.

Google’s answer

In response, Google said the Department of Justice’s latest filing constitutes a “radical interventionist program” that may harm U.S. residents and the country’s technological prowess on the planet.

“The Department of Justice’s wildly overblown proposal goes far beyond the Court’s decision. “It would destroy the entire range of Google products – even beyond search – that people love and find useful in their everyday lives,” said Google’s president of global affairs and chief legal officer Kent Walker. blog post.

Walker made additional arguments that the proposal would threaten user security and privacy, degrade the standard of the Chrome and Android browsers, and harm services resembling Mozilla Firefox, which depends upon Google’s search engine.

He added that if the proposal is adopted, it could make it tougher for people to access Google search. Moreover, it could hurt the corporate’s prospects within the AI ​​race.

“The Justice Department’s approach would lead to unprecedented government overreach that would harm American consumers, developers and small businesses and threaten America’s global economic and technological leadership at precisely the moment when it is needed most,” he said.

The company is to submit a response to the above request next month.

Wednesday’s filing confirms earlier reports that prosecutors were considering getting Google to spin off Chrome, which controls about 61% of the U.S. browser market. According to to the StatCounter web traffic service.

This article was originally published on : techcrunch.com
Continue Reading
Advertisement

OUR NEWSLETTER

Subscribe Us To Receive Our Latest News Directly In Your Inbox!

We don’t spam! Read our privacy policy for more info.

Trending