«Установите это приложение на ваш смартфон»: Шпионские программы западных разведок



Благодаря разоблачениям Эдварда Сноудена, а также активистам WikiLeaks, мир узнал о том, как АНБ и другие спецслужбы организовали тотальную слежку за гражданами и даже за государственными деятелями стран-союзников США через всевозможные гаджеты.

Прогресс в области информационных технологий, принёсший массу положительных новшеств в повседневную жизнь, имеет свою теневую изнанку. Парней, которым раньше приходилось (образно говоря) прыгать с парашютом, грызть проволоку и скакать по крышам ради добычи толики ценной информации, сегодня заменили очкарики в майках и потёртых джинсах, с ноутбуком, добывающих для серьёзных структур всё ту же ценную информацию, но только гораздо менее опасными способами.



Независимые лаборатории, занимающиеся защитой информации от несанкционированного доступа, взялись проверять данные Сноудена и WikiLeaks, накопав немало интересного.

Так, компанией Positive Technologies, было установлено, что АНБ в рамках секретного проекта Bullrun удалось обойти многие системы шифрования внутри мобильных устройств, причём, не в результате взлома, а через давление на производителей, обязав их либо предоставлять агентству шифровальные ключи, либо оставляя «закладки» в программном обеспечении. Тем самым были дискредитированы многие стандарты безопасности, доселе считавшиеся надежными и применявшиеся в крупном бизнесе и государственных организациях.

История с Bullrun получила продолжение: на свет всплыла ещё одна операция АНБ, AuroraGold, в рамках которых агентство вело слежку за сотрудниками телекоммуникационных компаний, свободно читая их электронную переписку и внутренние документы. По данным Сноудена, уже в мае 2012 года под колпаком АНБ находилось 70% мобильных сетей всего мира. Особое внимание уделялось слежке за GSM Association – международной компанией, разрабатывающей новые стандарты связи. Цель та же: внедрение в перспективные разработки «закладок», документирование уязвимостей, обход шифрования и других технологий защиты.



Возможности прослушки серьёзно расширились благодаря развитию рынка мобильных приложений. Многие из них регулярно передают значительное количество пользовательских данных третьей стороне. Для подслушивания необязательно взламывать ОС – достаточно убедить пользователя поставить себе «полезное» мобильное приложение. Хорошим примером может служить прошлогодний скандал вокруг игры PokemonGo, являющейся венчурным проектом под эгидой ЦРУ.



Но еще больше проблем в самих сетях мобильной связи. В документах Сноудена нашлось описание ещё одной тайной операции АНБ – проекта Ant, в котором есть решения для манипуляции мобильными сетями на все случаи жизни. Необязательно перехватывать информацию через уязвимое программное обеспечение – можно установить закладки на стадии изготовления устройств связи. Другой вариант – поддельные базовые станции, перехватывающие трафик абонента и манипулирующие данными на его телефоне, вроде отправки фальшивых СМС от имени пользователя.



В сентябре 2014 года была обнаружена подозрительная будка на крыше австрийского IZD-Tower напротив комплекса UNO-city, она была огорожена прочным металлическим забором с десятью камерами наружного наблюдения. Эксперты Positive Technologies пришли к выводу, что она используется для размещения поддельной базовой станции мобильной сети. Вена – третий город-резиденция ООН (после Нью-Йорка и Женевы). Там же расположены штаб-квартиры ОПЕК и ОБСЕ. Место, вызывающее большой интерес у АНБ.



Такие «троянские» базовые станции могут перехватить уникальный идентификатор IMSI, прописанный в SIM-карте, используя так называемый IMSI-catcher – специальное устройство, маскирующее себя под базовые станции сотовой телефонии. Затем через сетевую защиту системы сигнализации SS7, используемую для настройки большинства телефонных станций, можно отслеживать местоположение хозяина мобильного устройства по всему миру.

Не отстают от АНБ и другие западные спецслужбы, в частности, контрразведка Великобритании и германская BND.

Организация The Citizen Lab опубликовала результаты исследования серверов троянской программы FinSpy (FinFisher). Известно, что эту троянскую программу используют правоохранительные органы в разных странах мира для скрытого наблюдения за преступниками или политическими активистами. Троян устанавливается на мобильные телефоны всех популярных платформ, осуществляет запись разговоров и другой конфиденциальной информации. Все данные отправляются на сервер, принадлежащий правоохранительным органам.



Вредоносную программу FinSpy разработала компания Gamma Group International (Мюнхен, Германия), а продажей занимается дочерняя компания Gamma Group в Великобритании. Покупателями трояна могут быть только государственные организации. Эксперты The Citizen Lab установили, что обнаружили C&C-серверы бэкдоров (программ-лазеек) FinSpy в Австралии, Канаде, Германии, США, Великобритании, Эстонии и ещё 19 странах.

Установлено, что FinFisher и FinSpy внедрялись в ОС компьютеров и шпионили за оппозиционерами из Бахрейна, Бангладеш, Малайзии, Мексики, Эфиопии. Вредоносная программа FinSpy встраивалась в фотографию-приманку формата JPEG и запускалась при просмотре на компьютере ничего не подозревающего человека.

Вредоносы FinFisher и FinSpy довольно давно попали в поле зрения волонтеров WikiLeaks, проводящих мониторинг их активности и обновляющих информацию об их расползании в рамках темы SpyFiles. Активисты Wikileaks считают, что публикация программы необходима, чтобы жертвы могли защититься от слежки. За последние годы во многих странах мира отмечена активность серверов FinFisher Relay и FinSpy Proxy, через которые собирается информация с заражённых компьютеров и мобильных устройств. По оценке WikiLeaks, за последние годы объём продаж вредоноса составил более 50 млн евро.



Тем не менее, как недавно сообщило издание «Немецкая волна», спецслужбы ФРГ до конца текущего года обновят шпионское ПО взамен «засвеченного». По сведениям, речь идёт о программе перехвата и переадресации удаленных коммуникаций – RCIS. Однако если первая версия позволяла наблюдать за настольными ПК, то RCIS 2.0 специально создана для слежки за мобильными устройствами с Android, iOS и Blackberry.

RCIS 2.0 обходит шифрование, встраиваясь в такие сервисы, как WhatsApp и Telegram. Происходит это через взлом телефонов, при этом сообщения считываются прямо с экранов пользователей. Тем не менее, троян FinSpy останется на вооружении германских правоохранителей, поскольку, несмотря на «засветку», возможности FinSpy далеко превосходят всё, что в настоящее время разрешено законодательством Германии. Так, программа позволяет удаленно записывать все звонки и сообщения на телефоне, включать микрофон и камеру, а также находить и отслеживать устройство в режиме реального времени.

В июне текущего года правительство ФРГ приняло закон о передаче полиции права взламывать устройства, принадлежащие лицам, подозреваемым в преступной деятельности. Однако, есть документы, которые свидетельствуют, что RCIS 2.0 находился в разработке уже с начала 2016 года. Иначе говоря, спецслужбы надавили на федеральное правительство, чтобы легализовать шпионские технологии, бывшие до принятия закона нелегальными.



Это то, что касается вторжения длинного носа АНБ и других спецслужб в личную жизнь граждан, неприкосновенность которой гарантирована конституцией. А как насчёт граждан других стран, на которых местные гарантии распространяются в ограниченном виде?

Некоторым хомячкам кажется, что всё это ерунда – «да кому я нужен такой смешной?». Но если учесть, какие драконовские поправки ввели законодательные органы США в законы о внутренней безопасности после теракта 11 сентября, ситуация выглядит совершенно не радужной.

Кроме «никому не нужных красивых людей» есть ещё люди, которые, волею случая, оказываются не в то время и не в том месте, попадая под раздачу подслеповатой американской фемиды. Достаточно вспомнить, что США объявили себя страной исключительной, законы которой превалируют над международным законодательством.



Американские спецслужбы похищают людей или добиваются их ареста и выдачи от подчинённых режимов. Достаточно обвинить человека в связях терроризмом – и ему грозит бессрочное заключение и пытки в одной из экстерриториальных тюрем ЦРУ в Гуантанамо, Гуаме, Польше или Румынии. Без адвоката, без свиданий, без контроля правозащитных организаций.

Не лучше судьба людей, обвиняемых США в кибермошенничестве.

Прецеденты имеются. Вспомним только российских граждан: Романа Селезнёва (арестован на Мальдивах, обвиняется в кибермошенничестве), Константина Ярошенко (лётчик, похищен в Либерии), Дмитрия Устинова (арестован в Литве, во время покупки туристических принадлежностей, обвиняется в контрабанде оружия), Вадима Полякова (арестован в Испании, обвиняется в кибермошенничестве), Александра Панина (программист, арестован в Доминикане), Александра Мартышева (программист, арестован в Латвии).

Большинству этих людей обвинения предъявляются на основании перехвата СМС и телефонных переговоров которые, по мнению адвокатов и правозащитников, являются сфабрикованными.

Как говорится, «был бы хомут, а шея найдётся».

Комментариев нет: