Пользователь
0,1
рейтинг
5 февраля 2014 в 01:30

Разработка → Шпионские гаджеты от АНБ

imageСреди документов опубликованных Эдвардом Сноуденом, бывшим сотрудником ЦРУ и Агентства национальной безопасности США, были обнаружены материалы описывающие некоторые детали технологий шпионажа используемых АНБ. Список программных и аппаратных средств оформлен в виде небольшого каталога. Всего сорок восемь страниц отмеченных грифами «Секретно» и «Совершенно секретно», на которых дано краткое описание той или иной технологии для слежки. Данный список не является исчерпывающим. Представлены техники связанные с получением скрытого доступа к вычислительной технике и сетям, а также способы и устройства радиоэлектронной разведки связанные с мобильной связью и оборудование для наблюдения. В этой статье я расскажу об этих методах шпионажа, далее будет четыре дюжины слайдов(осторожно, трафик).

«Оригиналы» документов с описанием шпионских техник спрятаны под спойлеры. Названия технологий обозначаются заглавными буквами, однако не для всех упомянутых технологий в текстах слайдов имеется описание. Аппаратной закладкой является скрытое техническое приспособление, своего рода жучок, который позволяет получить доступ к цели или сведения о ней. Под программной закладкой понимаются скрытые программы, позволяющие получить доступ к цели программным способом, как, например, при помощи троянских коней и бэкдоров.

Компьютеры

GINSU — техника позволяющая восстановить программную закладку под названием KONGUR на целевых системах с аппаратной закладкой BULLDOZZER на PCI-шине. Например, в случае обновления или переустановки операционной системы на целевом компьютере. Данные технологии предназначены для получения удаленного доступа к компьютеру под управлением Windows от 9х до Vista.
Скрытый текст
image

IRATEMONK позволяет обеспечить присутствие программного обеспечения для слежки на настольных и портативных компьютерах с помощью закладки в прошивке жесткого диска, которая позволяет получить возможность исполнения своего кода путем замещения MBR. Метод работает на различных дисках Western Digital, Seagate, Maxtor и Samsung. Из файловых систем поддерживаются FAT, NTFS, EXT3 и UFS. Системы с RAID не поддерживаются. После внедрения IRATEMONK будет запускать свою функциональную часть при каждом включении целевого компьютера.
Скрытый текст
image

SWAP позволяет обеспечить присутствие программного обеспечения для шпионажа за счет использования BIOS материнской платы и HPA области жесткого диска путем исполнения кода до запуска операционной системы. Данная закладка позволяет получить удаленный доступ к различным операционным системам(Windows, FreeBSD, Linux, Solaris) c различными файловыми системами(FAT32, NTFS, EXT2, EXT3, UFS 1.0). Для установки используются две утилиты: ARKSTREAM перепрошивает BIOS, TWISTEDKILT записывает в HPA область диска SWAP и его функциональная часть.
Скрытый текст
image

WISTFULTOLL — это плагин к программам UNITEDRAKE и STRAITBIZZARE для сбора информации на целевой системе, использует вызовы WMI и записи реестра. Возможна работа в качестве самостоятельной программы. При наличии физического доступа к системе может производить сброс полученных в ходе анализа данных на USB-накопитель.
Скрытый текст
image

HOWLERMONKEY представляет собой радиопередатчик малого и среднего радиуса. Является специальном радиомодулем для других аппаратных закладок. Используется для получения данных от закладок и предоставления удаленного доступа к ним.

Скрытый текст
image

JUNIORMINT миниатюрная аппаратная закладка на базе ARM-системы, которая может быть сконфигурирована для различных задач. Например, такая система может быть частью других устройств для шпионажа. Обладает следующими характеристиками: процессор ARM9 400MHz, флеш 32MB, SDRAM 64MB, ПЛИС Vertex4/5 оснащенная 128MB DDR2.
Скрытый текст
image

MAESTRO-II миниатюрная аппаратная закладка на базе ARM-системы, размером в одноцентовую монету. Характеристики довольно скромные: процессор ARM7 66MHz, оперативная память 8MB, флеш 4MB.
Скрытый текст
image

SOMBERKNAVE программная закладка работающая под Windows XP предоставляющая удаленный доступ к целевому компьютеру. Использует незадействованные Wi-Fi адаптеры, в случае, когда пользователь задействовал адаптер SOMBERKNAVE прекращает передачу данных.
Скрытый текст
image

TRINITY миниатюрная аппаратная закладка на базе ARM-системы, размером в одноцентовую монету. Обладает следующими характеристиками: процессор ARM9 180MHz, оперативная память 96MB, флеш 4MB. Используется в составе других устройств.
Скрытый текст
image

COTTONMOUTH-I аппаратная закладка на USB, предоставляющая беспроводной мост к целевой сети, а также загрузки эксплойтов на целевой системе. Может создавать скрытый канал связи для передачи команд и данных между аппаратными и программными закладками. При помощи встроенного радиопередатчика может взаимодействовать с другими СOTTONMOUTH. В основе лежит элементная база TRINITY, в качестве радиопередатчика используется HOWLERMONKEY. Существует версия под названием MOCCASIN, представляющая собой закладку в коннекторе USB-клавиатуры.

Скрытый текст
image

COTTONMOUTH-II аппаратная USB-закладка предоставляющая скрытый канал доступа к сети цели. Данная закладка предназначена для работы на шасси компьютера и представляет собой двухпортовый USB-коннектор на плату. Может создавать скрытый канал связи для передачи команд и данных между аппаратными и программными закладками.

Скрытый текст
image

COTTONMOUTH-III аппаратная закладка в USB предоставляющая беспроводной мост к целевой сети, а также загрузки эксплойтов на целевой системе. В основе лежит элементная база TRINITY, в качестве радиопередатчика используется HOWLERMONKEY. Представляет собой блок разъемов(RJ45 и два USB) устанавливаемых на шасси, может взаимодействовать с другими COTTONMOUTH установленными на этом же шасси.

Скрытый текст
image

FIREWALK аппаратная сетевая закладка, способная пассивно собирать трафик сети Gigabit Ethernet, а также осуществлять активные инъекции в Ethernet пакеты целевой сети. Позволяет создавать VPN туннель между целевой сетью и центром. Возможно установление беспроводной коммуникации с другими HOWLERMONKEY-совместимыми устройствами. Исполнение данной закладки аналогично COTTONMOUTH-III, такой же блок разъемов(RJ45 и два USB) на шасси. В основе лежит элементная база TRINITY, в качестве радиопередатчика используется HOWLERMONKEY.
Скрытый текст
image

SURLYSPAWN — аппаратная закладка(кейлоггер), позволяющая получить по радиоканалу данные от цели(клавиатура, низкоскоростные цифровые устройства). Данные передаются в отраженном сигнале, для активации необходимо облучение закладки радиосигналом от специализированного излучателя. Кейлоггер совместим с USB и PS/2 клавиатурами, в дальнейшем планируется добавление совместимости с клавиатурами ноутбуков.
Скрытый текст
image

RAGEMASTER — аппаратная закладка позволяющая перехватить сигнал от VGA монитора. Закладка прячется в обычный VGA-кабель соединяющий видеокарту и монитор, установлена, как правило, в феррит на видеокабеле. Реализован захват сигнала с красного цветового канала. Представляет собой пассивный отражатель, т.е. активируется при облучении радиосигналом от специализированного излучателя.
image
Скрытый текст
image


Сети Wi-Fi

NIGHTSTAND мобильный комплекс для проведения активных атак на Wi-Fi сети, целями являются машины под управлением Windows (от Win2k до WinXP SP2). Обычно используется в операциях, в которых доступ к цели невозможен. Комплекс реализован на базе ноутбука под управлением Linux и радиооборудования. Вместе с внешними усилителями и антеннами дальность действия может достигать 13 км.
Скрытый текст
image

SPARROW II встраиваемая компьютерная система под управлением Linux. Это полностью функциональная система для сбора данных о беспроводных сетях. Для расширения функционала имеет четыре встроенных Mini PCI слота позволяющие подключить GPS-модуль и дополнительные беспроводные сетевые карты.
Скрытый текст
image

Серверы

IRONCHEF обеспечивает доступ к целевым системам при помощи BIOS материнской платы и использования SMM-режима для связи с аппаратной закладкой предоставляющей двухстороннюю радиосвязь. По всей видимости, такая закладка должна быть установлена на шасси системы, наподобие COTTONMOUTH-II. Для этой техники уязвимы серверы HP Proliant 380DL G5.
Скрытый текст
image

DEITYBOUNCE предоставляет программный доступ к серверам Dell PowerEdge при помощи BIOS материнской платы и использования SMM-режима для получения возможности запуска перед загрузкой системы. Установка может быть произведена при помощи ARKSTREAM, либо при помощи USB-флеш. После установки будет выполняться каждый раз при включении системы. Целями могут являться Dell PowerEdge 1850/2850/1950/2950 с версиями BIOS А02, A05, A06, 1.1.0, 1.2.0 или 1.3.7.
Скрытый текст
image

Сетевое оборудование

JETPLOW — это закладка для прошивки Cisco PIX и ASA (Adaptive Security Appliance) файрволов. Сохраняет программную закладку BANANAGLEE и содержит бэкдор. JETPLOW способен работать на файрволах Cisco PIX 500-й серии и ASA(5505, 5510, 5520, 5540, 5550)
Скрытый текст
image

HALLUXWATER — это бэкдор устанавливаемый в качестве обновления загрузчика в файрволы Huawei Eudemon. При перезагрузке цели установщик закладки находит необходимые точки для патча и бекдора в подпрограмме обработки входящих пакетов. Данный бэкдор сохраняется при обновлении операционной системы и автоматических обновлениях загрузчика. HALLUXWATER может работать на файрволах Huawei Eudemon 200, 500 и 1000 серии.
Скрытый текст
image

FEEDTROUGH представляет собой технику установки двух программных закладок BANANAGLEE и ZESTYLEAK используемых против файрволов Juniper Netscreen. Подвержены угрозе следующие модели Juniper: ns5xt, ns25, ns50, ns200, ns500 и ISG 1000. Метод отрабатывается при старте файрвола, если операционная система есть в базе данных, то устанавливаются закладки, в противном случае устройство загружается в обычном режиме. FEEDTROUGH сохраняется при обновлении операционной системы файрвола.
Скрытый текст
image

GOURMETTROUGH закладка для некоторых моделей Juniper, имеет возможностью пользовательской настройки. Она скрывает закладку BANANAGLEE и позволяет ее сохранить после перезагрузки или обновления ОС.
Скрытый текст
image

SOUFFLETROUGH закладка для BIOS файрволов Juniper SSG 500 и SSG 300 серий. Она скрывает закладку BANANAGLEE, в случае, если устройство не поддерживает добавление BANANAGLEE, открывает бэкдор. Возможны удаленное обновление и установка SOUFFLETROUGH.
Скрытый текст
image

SCHOOLMONTANA обеспечивает присутствие сетевых закладок. Позволяет сохраниться закладке при обновлении и замене операционной системы, в том числе и при физической замене флеш карты роутера. Основной вектор атаки направлен на модификацию BIOS. Нацелена на роутеры Juniper J-серии под управлением операционной системой JUNOS. По сути, это бэкдор разработанный для использования под FreeBSD.
Скрытый текст
image

SIERRAMONTANA обеспечивает присутствие сетевых закладок в роутерах Juniper М-серии. Возможности аналогичны SCHOOLMONTANA.
Скрытый текст
image

STUCCOMONTANA обеспечивает присутствие сетевых закладок в роутерах Juniper T-серии. Возможности аналогичны SCHOOLMONTANA.
Скрытый текст
image

HEADWATER — бэкдор для некоторых моделей роутеров Huawei. Бэкдор устанавливается при обновлении загрузчика. Общая схема работы аналогична другим закладкам для сетевого оборудования.
Скрытый текст
image


Сети GSM

CROSSBEAM — закладка в виде GSM модуля на основе встраиваемого компьютера. Может перехватывать и записывать данные передаваемые в GSM-сетях.
Скрытый текст
image

CANDYGRAM — эмулятор базовой станций GSM (900, 1800, 1900), предназначенный для отслеживания расположения сотового телефона цели. Каждый раз, когда телефон цели входит в зону действия базовой станции CANDYGRAM, система посылает СМС через внешний канал на телефон наблюдателя.
Скрытый текст
image

CYCLONE Hx9 — эмулятор базовой станций GSM, предназначенный для проведения атак на мобильные телефоны стандарт GSM 900. Позволяет осуществлять прослушивание и перехват передаваемых данных. Дальность до 32 километров.
Скрытый текст
image

EBSR — многоцелевая трехдиапазонный активная базовая станция GSM, с низким энергопотреблением (1 Вт). Предназначена для прослушивания и перехвата передаваемых данных. Возможно объединение в макросеть нескольких таких устройств.
Скрытый текст
image

ENTOURAGE — устройство для пеленгации сигналов от мобильных телефонов стандартов GSM/UMTS/CDMA2000/FRS. Для его использования необходимы антенна нужного диапазона и ноутбук(для управления).
Скрытый текст
image

GENESIS — устройство для радиоэлектронной разведки на основе модифицированного сотового телефона стандарта GSM. Предназначено для поиска и анализа сотовых сетей, а также определения расположения телефонов целей. Имеет возможность записи радиочастотного спектра во внутреннюю память, объем которой составляет 16GB.
Скрытый текст
image

NEBULA — портативная базовая станция для сетей GSM, UMTS, CDMA2000. Позволяет проводить перехват голоса и данных.
Скрытый текст
image

TYPHON HX — портативная базовая станция для сетей GSM (850/900/1800/1900). Имеет полную поддержку протокола GSM и управления вызовами. Тактический элемент радиоэлектронной разведки.
Скрытый текст
image

WATERWITCH — портативный прибор для определения координат целевых телефонов в радиусе действия.
Скрытый текст
image

DROPOUTJEEP — программная закладка для Apple iPhone iOS прозволяет получить удаленный доступ к телефону посредством SMS или GPRS-подключения. Для установки бекдора нужен физический доступ к устройству, возможность удаленной установки запланирована в следующих релизах.
Скрытый текст
image

GOPHERSET — программная закладка для SIM-карт GSM. Позволяет отправить телефонную книгу, SMS и информацию о вызовах телефона цели на предопределенный номер SMS. Загрузка на карту возможна либо через USB, либо по воздуху. В обоих случаях для установки могут потребоваться ключи для доступа к SIM-карте используемые оператором сотовой связи.

Скрытый текст
image

MONKEYCALENDAR- программная закладка для SIM-карт GSM. Отправляет в зашифрованном виде координаты телефона цели на предопределенный номер SMS. Технология установки аналогична GOPHERSET.
Скрытый текст
image

PICASSO- модифицированный телефон стандарта GSM предназначенный для сбора пользовательских данных, записи звука в помещении и отслеживания(по данных о базовых станциях). Управление и передача данных осуществляется посредством SMS.
Скрытый текст
image

TOTECHASER — программная закладка(под Windows CE) для двухдиапазонного(спутник и GSM) телефона Thuraya 2520. Позволяет получить пользовательские данные от телефона цели через скрытые SMS через спутниковый или GSM канал.

Скрытый текст
image

TOTEGHOSTLY 2.0 — программная закладка для операционной системы Windows Mobile. Обладает богатым функционалом и позволяет получить полный доступ к телефону. Управление возможно как посредством SMS так и через GPRS-соединение.
Скрытый текст
image


Оборудование для работы в помещении

CTX4000 представляет собой портативный излучатель непрерывного действия, предназначен для подсвета целевых систем для получения данных от установленных там закладок. Предшественник PHOTOANGLO.
Скрытый текст
image

LOUDAUTO — аппаратная закладка. Срабатывает «жучок» при облучении специальным сигналом, передавая в отраженном радиосигнале звук из помещения, в котором он установлен.
Скрытый текст
image

NIGTHWATCH — система на базе портативного компьютера предназначенная для обработки сигналов от монитора цели. Сигнал может поступать как от систем сбора информации(например, от CTX4000 или PHOTOANGLO при подсвете закладки в видеокабеле RAGEMASTER), так и от приемника общего назначения.
Скрытый текст
image

PHOTOANGLO — улучшенный излучатель непрерывного действия, предназначен для подсвета целевых систем и получения данных от установленных там закладок. Более портативен, чем CTX4000.
Скрытый текст
image

TAWDRYYARD — миниатюрный радиомаяк, срабатывает при получении радиосигнала от специализированного излучателя. Используется для поиска мест установки других закладок, таких как, например, RAGEMASTER.
Скрытый текст
image


По материалам FreeSnowden, LeakSource, Spiegel.
@Spetros
карма
49,0
рейтинг 0,1
Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Реклама

Самое читаемое Разработка

Комментарии (222)

  • +40
    Блин… куды беч то теперь?
    На луне америкосы были, марс уже пытаются аккупировать…
    Вроде к Европе только собираются лететь… не подскажете когда следующий рейс до Европы?
    • +40
      Народ походу не дотумкивает, что речь идет о Европе, спутнике Юпитера )
      Ну да ладно…
      • +8
        Почему же? Но полет на Европу тоже чреват проблемами с компьютерным оборудованием, которое «слишком много лишнего делает», один HAL9000 чего стоит.
        P.S. по версии Кларка/Кубрика от 1968 года, американцы к Европе полетели еще в 2001г.
        • +2
          Полёт к Фобосу за грунтом тоже не задался. Говорили что, что-то там с электроникой не то…
      • +5
        P.S. И отвечая на вопрос: потом был рейс в 2010г (на этот рейс вы тоже опоздали). Следующий, вероятно, в 2061г
      • +1
        Да все уже под колпаком. Розетта вон, уже как 10 лет по всей солнечной системе мотается)
        • +4
          И на каждом встречном астероиде жучки расставляет.
    • 0
      Они пока больше в Азию летают.
  • +6
    SPARROW II — 6к баксов. Нехило для устройства с такими целями.
    RAGEMASTER — это вообще нечто фантастическое. Интересно посмотреть на технологию изготовления такого…
    • +1
      Это все-таки АНБ, они денег не пожалеют если понадобится, usb шнурки у них вообще по 20к за штуку выходят.
      • +2
        вот пилят то жуки :)
      • 0
        Вот ценники меня в данных «документах» смущают больше всего: почему USB шнурки (COTTONMOUTH-I) получаются по 20К за штуку, но при этом та же закладка в виде конектора на материнке (COTTONMOUTH-II) уже всего лишь за 4К? Почему же тогда уникальное устройство для VGA-кабеля RAGEMASTER стоит всего 30$? Да и выглядит оно, кстати, как будто его паяли школьники во дворце пионеров юных бойскаутов. Ценообразование для других девайсов не менее непонятное.

        Да и по остальным критериям эти документы выглядят весьма странно. Это и не инструкция пользователя, это не рекламная листовка устройства, это не ТЗ на исполнение. Это какие-то странные тексты с не менее странными картинками. Например, нечто под названием IRATEMONK: что на иллюстрации то нарисовано? И какое отношение это имеет к прошивке для винчестера?

        И вообще, имхо, выглядят эти документы как в рекламном буклете какого-нибудь Гомсельмаша, только с гербами, орлами и большими надписями «TOP SECRET».
        • +1
          Ну, возможности RAGEMASTER и COTTONMOUTH разные, и сложность соответственно тоже. У COTTONMOUTH-II если я не ошибаюсь отсутствует радиопередатчик. Возможно в цену этих устройств включена цена производства, оно мелкосерийное и возможно за секретность немало доплачивают. Впрочем это мои домыслы…
          • –1
            Моё недоумение не сколько по поводу цены вообще, сколько по поводу дикого разброса цен. Согласитесь, разница в цене на 3 порядка — это как-то дофига.
            • 0
              Ну закупается я так понимаю это исключительно на бюджетные деньги…
              Так что цены изначально не рыночные.
            • +1
              Так пилят же. Американские чинари это умеют и любят не хуже наших.
        • +1
          Это и есть буклеты, только для руководства спецслужб.
    • +4
      Вспомнил златоуст.
    • +3
      На сколько я смог разглядеть, этот RAGEMASTER состоит из SMD транзистора, виден чип-резистор и конденсатор (коричневый сверху) с дросселем (красная спиралька снизу). Ну и в центре, я так понял, резонатор. Совсем не фантастика. А технология ручная, так называемый — навесной монтаж.
    • 0
      RAGEMASTER — у нас эта техника была реализована еще до 2000 годов, причем без закладок, ничего фантастического. банальная математика…
  • +6
    Ужас
  • +67
    Даже параноики такого не ожидали, наверное.
    • +8
      Старье 3-6 летней давности…

      Сейчас все это в разы моднее, нам даже не снилось то, что может современная техника.

      Не с бухты-барахты выдумали фразы:
      — В оборудовании проблем нет — есть проблема в идеях где это применять;
      — То что радовые специалисты могут придумать по этому поводу — УЖЕ реализовано позавчера, морально устарело вчера, а сегодня его делают Китайцы отгружая контейнерными партиями всем желающим и НЕ желающим тоже.
      • +2
        Эти штуки 3-6 лет назад были доступны только спецслужбам крупного государства.
        Прогресс не стоит на месте, для применения на уровне АНБ или ЦРУ может эти вещи и устарели, но ничто не мешает сейчас применять их аналоги на уровне ФБР, полиции или даже на уровне служб безопасности крупных корпораций.
      • +1
        Как показывает практика, парик, накладные усы, бумажную карту и компас ничем не заменить )
  • +6
    Ндам, использованы все векторы атаки, которые только можно придумать. Впору закупаться шапочками из фольги.
    • +3
      мда, и ничего более умного чем шапочки и не придумаешь же
      гаденько как-то стало
      • +5
        Ну почему же? Столлман ведь придумал: free open source software. Для максимальной «защищенности туда-же: open hardware, оперсорсный bios, ручная, долгая и муторная проверка всех кабелей, мониторов и т. д., мощная криптография везде, где только можно.
        • –11
          а что вы такое защищаете? Вами что, уже интересуются?
          • +12
            Если вами заинтересовались, то вообще-то поздно уже что-то защищать…
        • 0
          И в итоге всё внимание приковано к Вам — подозрительному типу, который явно что-то скрывает.
          И не факт, что в Open Source ничего не напихали.

          А есть ли недорогие одноплатники на OpenRISC или что-то подобное?
          • +1
            С другой стороны, если вы ничего не скрываете а к вам приковано внимание спецслужб, значит они тратят свои силы зря. Посмотрят посмотрят и отстанут.
            • –1
              АНБ может и да. А у нас же — «был бы человек»…
            • 0
              Если спецслужбы уже потратили на Вас свои силы — то потратили не зря. Они не дадут пропасть своему труду и не оставят Вас «безнаказанным».
          • +1
            FPGA
        • +1
          Минус идеи Ричарда в том что он готов тормозить развитие в угоду безопасности, а нужно выбрать какой-то средний путь, например как стандарты на используемые устройства в организация.
      • 0
        Как же не придумаешь, есть чудесная вещь — ЭМИ. Один мощный импульс, и ты свободен :)
        • 0
          Есть чудесная вещь — клетка Фарадея. Тут то и начинаются сложности — одним ЭМИ не обойдёшься.
          • 0
            Есть, но большинство проблем ЭМИ как раз решает, ибо незаметную клетку Фарадея, да ещё с хорошим заземлением, без которого она не работает, сделать незаметной довольно сложно.
            • 0
              А зачем заземлять клетку Фарадея? (электроустановки и электробезопасность исключим)
              • 0
                Как минимум потому что нельзя что бы на клетке образовывался слишком высокий потенциал статического электричества, а без хоть какого то заземления он будет даже без ЭМИ, и есть риск убить технику самостоятельно.
                • 0
                  А откуда на клетке возьмется статический заряд? И потом, как он может повредить устройству, помещенному в клетку, они ж вроде эквипотенциальными окажутся.
                  • 0
                    Может окажутся, а может и нет, т.е. всё зависит от того какая клетка, и какой источник статики. Источником статики, к примеру, может быть пыль (в помещении) или снег (на улице). Электробезопасность хоть и исключили, но без заземления большие металлические конструкции эксплуатировать всё таки не стоит, одно дело если заземление физически сложно приделать, к примеру, в автомобилях (цепи приваренные к кузову безусловно помогают), или в самолётах.
                • 0
                  Как раз от статики-то клетка Фарадея защищает безо всяких там заземлений. Заземление нужно, чтобы эта самая статика не мешала входить в клетку и выходить из нее.
    • +30
      Только убедитесь, что в шапочке нету закладки.
      • +1
        Читал, что американские студенты провели исследование и выяснили, что шапочки из фольги усиливают диапазон волн, зарезервированный за военными.
    • +1
      Ну да, в фольгу пока чипы не встраивают…
      • +11
        Это вы так думаете.
    • 0
      В шапочки уже тоже встроено…
  • +13
    Пошёл разбирать шнурки))))
    • +1
      Да, и мне надо будет как-то найти время и проверить все, что только можно.
    • +3
      Лучше глянуть сначала на ценник. Кабель за 10K Вам навряд ли достанется )
      • +5
        Ну 10K — это настоящая американская версия, оригинал. Китайцы наверняка выпускают гораздо более дешевые аналоги!
      • 0
        Это смотря кто платит. А то бывает подберешь кабель, а где он до этого побывал кто знает?
        • +2
          Я думаю спецслужбы такие кабеля просто так не разбрасывает, когда станет ненужным — они его изымут и заменят на обычный. Это кстати повод оставлять на кабеле уникальные метки(фломастером надписи сделать, царапины и т.д.), подмена тогда будет быстро раскрыта.
          • +1
            Подсунуть на момент поставки оборудования не так сложно. На заводе в коробку, по дороге на сладе… А вот когда этот кабель заехал на склад «организации» которая за забором с датчиками и жестким пропускным режимом — изымать его уже не реально. Только если они его выкинут и он окажется на общей городской помойке через пару лет.
    • +8
      Надо разобрать, поставить туда Linux и заставить управлять мигающими светодиодами.
    • 0
      Найдете — разбогатеете )
  • +18
    Интересно, а у них распродажи бывают?
    • +12
      Они даже бесплатно устанавливают!
      • +5
        Это только корпоративным клиентам, и то избранным.
  • +5
    Прямо как в фильмах про Джеймса Бонда.
    Жду развития всяческого Open Hardware после такого
    • +1
      После прочтения я наконец-то понял, как они «обходят файрволлы» в кино и сериалах)
      — Я обошел 10 файрволл и подключился к местным камерам!
      • 0
        Хакеры в фильмах:
        image
  • +11
    Самое классное в истории с АНБ — это даже не подобный технический уровень оснащения.

    Самое классное — это вот такое:

    По информации немецкой прессы, Вашингтон окончательно отказался давать Берлину письменные гарантии не шпионить впредь за членами правительства ФРГ

    www.novoteka.ru/seventexp/8678915


    Полная безнаказанность.
    • +7
      А какие гарантии вы ожидаете? После прямой лжи Обамы об отсутствии слежки?
      • 0
        А что я могу ожидать? Я только сижу и смотрю на все это с несколько обалдевшим видом.

        Логически-то понятно: «Горе побежденному», но как-то все равно через чур.
        • 0
          Ну таков однополярный мир.
      • +3
        Обама не сказал, что слежки нет. Он сказал, что больше не будет =)
        • +36
          И меньше тоже.
        • +2
          Это как в интституте: списывать конечно можно, но с условием, что преподаватель не увидит.

          Ну прям ваще никак не верится Обаме. С чего бы это, да? :-)
    • +3
      Коля отказался обещать не подглядывать за Оксаной в раздевалке. А что, по-моему, это более честно, чем если бы пообещал, но продолжал подглядывать.
  • +2
    Сильно удивлен, что ничего не написано про встроенные закладки в винде, андроиде и иосе. Может, не хотят нагнетать?
    • +5
      По поводу Android и iOS — данные документы датированы 2007 и 2008 годами, тогда данные OS только появились и особо популярными не были.
      Страшно подумать, что в арсенале у АНБ имеется на данный момент.
    • +1
      Я абсолютно уверен, что ничего не написано потому что их нет. Оно им зачем? Чтобы такие закладки были и не выпиливались при регулярном рефакторинге кода нужно, чтобы слишком много людей про них знало. Не пришлось бы никакого Сноудена ждать, кто-нибудь бы обязательно проговорился.

      Куда проще и надёжнее использовать уязвимости. Jailbreaker'ы регулярно находят их с трогательной регулярностью, неужели кто-то думает, что специалисты АНБ глупее?
      • +4
        Какой рефакторинг, ау?!!.. подавляющее большинство оборудования идет с тоннами бинарных блобов, начиная с драйверов и кончая софтом от производителя (и это я еще молчу про блобы от гугла).

        Если у вас есть хорошее, полностью опенсорс (хотя бы софт) оборудование с поддержкой android/linux и нормальной работой сенсорного экрана, беспроводных модулей и 3D-акселератора, буду рад услышать.
  • +18
    И теперь становится понятно почему старый советский телефон на столе у высоких чинов. Все остальное — не безопасно.
    • –6
      Не-а, старый телефон не безопасен точно так-же. Уже был продемонстрирован взлом шифра, который используется по стандарту GSM на лету, что дает возможность слушать звонки. Правда, хакер, продемонстрировавший это, в паблик свой труд так и не выложил и я считаю, что в данном случае это правильно. За пол года багу пофиксить точно не смогут, так заем подкармливать скрипт-киддис.
      • +3
        Не очень понял, при чем тут GSM. Нет возможности выложить фото старого советского проводного телефона — выложите кто-нибудь, органично впишется в этот топик. Тот, что с «круглым» набором.
      • +10
        Имелись в виду вооот такие телефоны, которые на заднем фоне:
        • +13
          Между прочим, эти телефоны раньше имели внутренний золотой экран.
        • +17
          Крутой у него коврик для мышки!
          • +3
            Это трекпад.
            • +5
              Какая страна — такой и трекпад! :-)
              • 0
                дык…
    • –3
      Нет, потому что все остальное наши были не в состоянии проверить на отсутствие закладок. :)
      Но теперь можно ожидать прогресса.
    • +1
      При необходимости в такой «старый телефон» можно всунуть сотню современных жучков, так что не вариант. Ведь большинство выложенных «средств шпионажа» предполагают физический доступ для их установки. А по поводу дистанционных GSM можно подслушать по воздуху, а проводный телефон по подходящей к нему линии — сложность подслушки практически одинаковая(если не считать средства спецсвязи работающие с дополнительным шифрованием поверх GSM и специальные кабеля с сигнализацией вторжения).
    • 0
      Зачем встраивать закладку в старый телефон, когда можно поставить закладку на оптическом кабеле, которая демультиплексирует на лету сигнал и отследит все интересные коммуникации, в том числе и исходящий звонок с номера, на котором висит этот телефонный аппарат?
  • +33
    Остается только написать им привет :)

    image
    • +3
      Не факт, что в вашем маке нет дорогих подарков от людей в черном.
      • +10
        Так поэтому он и пишет в текстовом редакторе, а не в Mail. Всё равно прочитают :)
      • +2
        Дорогими они были на этапе разработки. В маке они стоят центы.
    • +1
      Ехидно: У Вас случайно буква «а» в верхнем тулбаре оказалась демонстративно, красной линией, зачеркнутой? )
    • +1
      Как то так
      image
      • 0
        тоже пойдет :)
  • +26
    А я не переживаю — вряд-ли я настолько важен чтоб АНБ внедряло мне жучки по 40К баксов за штуку, да и «поздняк метаться» — мыло то мое и так все у Гугла в Gmail, документы там же или в iCloud, фоточки в Flickr, блотовня в FB и т.д.
    Меня гораздо больше напрягает местное правительство идиотов и местные силовики (личный состав которых, понятное дело, тоже далеко не из гениев) — сии товарищи могут навредить гораздо больше даже ненароком (сбить на пешеходном по пьяни или вроде того). До боязни заморских жучков за 40К баксов еще дорасти нужно.
    • +1
      Не соглашусь. Поясню почему:
      1. «Вряд-ли я настолько важен чтоб АНБ внедряло мне жучки» — здесь можно процитировать «Сначала они пришли за...»
      2. Заморские жучки сейчас стоят 40к, но не забывайте, что прогресс не стоит на месте. И те жучки, которые сегодня стоят 40к, завтра будут стоить 10к, а послезавтра за счёт своей дешевизны могут быть внедрены повсеместно.
      • 0
        здесь можно процитировать «Сначала они пришли за...»

        Они этими устройствами борются не с группами граждан по национальному признаку, а с вполне реальными врагами собственного государства. И устройства — это лишь яркая, привлекающая внимание бусинка на огромном, темном валуне оперативной и разведовательной деятельности. Никто не боится того, что его среди бела дня могут просто так выхватить на улице и увезти пытать в Гуантанамо. А вот стать объектом применения описанной в статье техники почему-то боятся. Хотя шансы равнозначны. Именно потому, что вы (и я, и все мы тут) обычный маленький человек и АНБ вы лично никак не нужны.

        а послезавтра за счёт своей дешевизны могут быть внедрены повсеместно.

        Кто же будет их внедрять повсеместно для охоты за вами? АНБ это вряд ли нужно. И очень вряд ли они будут делиться своими наработками и технологиями с «обычными» силовиками.
        • 0
          +1
          > Они этими устройствами борются не с группами граждан по национальному признаку
          Только я бы сформулировал как «слои населения» а не группы, и не только по национальному но и по классовому признаку.
          Тем не менее, если АНБ борется с преступными группами это действительно не повод применять к ним сабжевый стих.
          • +1
            Они борются со своими врагами и преступными группами, но слушают при этом всех подряд. Помнится, был слив части списка (1 млн. из 12 млн.) учетных записей iPad и iPhone с привязкой к именам/email-ам, который стырили с компьютера ФБР-овца. Здесь же на хабре, кстати, всплывало, что АНБ жаловались правительству США, что у них не хватает ресурсов для обработки всей поступающей информации, и просили увеличить финансирование для постройки датацентров. А слежка за всеми без разбору, потому что можем, (я не говорю, что за всеми вообще) дает вполне себе материальную возможность карать за мыслепреступления. Если бы в Америке правительство было, как в России, или если бы ФСБ была равной по технологическим возможностям спецслужбам США, то «1984» Орвелла мог бы стать реальностью.
  • +1
    Ждем активного развития OpenHardware
    • +6
      Проблема в том, что даже полностью открытое ПО, вкупе с открытым железом не дадут гарантии безопасности. Микросхемы надо не просто спроектировать, но и создать литографические маски и в конце концов произвести на свет. А тут уже задействуются потенциально небезопасные фабрики. Имея неограниченные материальные ресурсы, можно и в чип закладку внедрить, которую уже вычислить практически нереально.
      • 0
        Есть же сравнения с образцом, просвечиваем случайно выбранную микросхему и сравниваем.
        • +3
          Это только на словах красиво звучит. В реальности сопряжено с огромными сложностями.
        • +3
          Ну, это не так просто, как кажется. Когда BarsMonster в своих статьях рассказывал про разборку микросхем там слой за слоем вытравливались слои схемки. Да и реверс-инженерить тот же самый процессор — это же практически невозможно, учитывая современные техпроцессы и сложность схем.
          • +3
            Не, тут речь идёт о том, что кто-то спроектировал свой суверенный процессор, а производство отдал в Китай. И чтобы там ему закладок не накидали, можно и просветить. Собственно трудности возникают, когда не знаешь что должно быть. А когда сам спроектировал, то должно быть не очень трудно. На коленке — трудно. Но на коленке вы и процессор не сделаете.
            • +1
              Закладка может быть спрятана в нижних слоях микросхемы. Что вам даст микроскопия? Для обнаружения надо стравливать верхние слои. Вы будете это делать с готовым продуктом и паковать кристаллы в корпуса сами? Не говоря уже о серьезном удорожании всего процесса разработки без каких либо гарантий.
              • +1
                Ну, как вариант — можно отдать микросхему из первой партии специально обученным людям, чтобы они просветили, стравили и посмотрели. Это, конечно, если оно вообще нужно, потому что если вы делаете продукт, нацеленный на массовый рынок, то вам, в общем, должно быть наплевать на закладки.
                • +3
                  первые партии вам дадут без закладок, а десятые — с ними.
                  • 0
                    Если у нас настолько большой рынок сбыта, что микросхемы для нас производят десятками партий, то, очевидно, мы можем позволить себе проверять каждую партию. Правда, в существовании такого рынка я сильно сомневаюсь, но это отдельная тема.
                    • +1
                      А еще, может быть, наши потомки доживут до времен, когда станет возможной 3D-печать микросхем/чипов из собственноручно спроектированной модели. Хотя и тут — не исключено, что закладка окажется уже в чипе принтера и будет «допечатывать» нужную «службистам» логику… ужас-ужас… 8-[
                      • 0
                        Напомнило историю про закладку в компиляторе С, которая добавляла себя в каждый вновь компилируемый компилятор :)
                        • 0
                          Это действительно такое было?
                      • 0
                        Ну да. Есть же ограничения, связанные со сканированием долларов США, правда, пока на уровне ПО. Первое, что нашлось при гуглевании.
              • +4
                И по слоям смотреть, и разбирать готовые продукты — это нормальная практика.

                Некоторые действительно пакуют кристаллы сами, некоторые российские компании именно так и делают — т.е. заказывают пластины на рубежом, тут тестируют, режут и пакуют.

                Но конечно проверять всю площадь большой микросхемы — большая и дорогая работа.

                Есть еще и такая потенциальная возможность — снизить надежность микросхемы, чтобы они год проработала и потом померла.
                • 0
                  Ну это понятно, просто одно дело — выборочный контроль качества, и совсем другое дело — гарантировать, что ни в одной микросхеме из партии нет закладок или запрограммированных поломок.
                  • 0
                    Да, это трудно-решаемая проблема. Поэтому микросхемы для критического оборудования в России уже делают без пересечения границы.
                    • +2
                      Фото с пластиной доставляющее. Не каждому дано так сфотографироваться.
                      • 0
                        На ebay такие пластины всем продают
              • +1
                Так вам же не надо узнать что именно изменили, вам важно узнать изменили или нет. Это как хеш — не совпадает, значит «что-то не так». Для этого достаточно интерференционную картинку слоя получить. Другое дело, что могут слои p и n поменять, но для этого надо всю схему иметь на руках.
                • 0
                  Хм, а есть практическое воплощение подобного теста? Выглядит как что вполне радботающее в промышленных масштабах (вставляешь в железку две пластины до разрезания… одну гарантированно проверенную а вторую — проверяемую и сравниваешь).
      • 0
        Если Вам принесли тонну синтезированного в RTL верилога, попробуйте это всё «дизассемблировать» и внедрить закладку без нарушения работоспособности устройства.
        • +1
          chipworks.com — они могут, даже если вы им просто кристалл принесете. Они с кристалла схему восстанавливают, и в ней разбираются. Но за большие деньги.
          • +1
            Предварительную версию отчета высылают редактору в АНБ? Просто чтобы им (chipworks) разрешили работать. ))
    • +1
      Ждите, ждите. Если опен-сорсный софт вы еще можете собрать у себя дома, то хоть сколько-нибудь сложное железо можно произвести и собрать только на заводских линиях, где в него можно заложить уже любую закладку.
    • +1
      Этот open hardware ещё и производить кто-то должен. И не факт, что в процессе производства там кое-чего не появится, не предусмотренное спецификацией.
    • –1
      Просто оставлю это здесь:

      neo900.org/
      • +1
        И зачем Вы оставили это здесь?
        Радиомодем там с Open Source прошивкой и с открытым железом? Процессор OpenSPARC или OpenRISK?
        • 0
          RISC конечно — очепятка.
  • 0
    Шпионы используют шпионские штучки. Что в этом удивительного? Это же как раз избирательная слежка, совершенно бесполезная без обычной оперативной работы. Военные используют оружее, а врачи дрели и циркулярные пилы. Важен не инструмент, а цели которые им достигаются.
  • +4
    Афигеть! Мой внутренний хомяк исходит слюной. Хоть бы пару тройку из вышеперечисленного потрогать и обьездить.

    P.S. Читая пост почувствовал себя ребенком которого привели в магазин и показали огромное количество новых игровых консолей и игр к ним… но сказали трогать руками нельзя :(
  • –6
    А мы зато Ладу Калину второго поколения выпустили!
    • +6
      А что конкретно выпустили, сделали стоящего Вы?
      • +3
        Сперва добейся? Картиночка с сапогом пришлась бы весьма кстати. Вот тут можно найти: lurkmore.to/Сперва_добейся
      • –4
        Больше, чем Вы можете себе представить.
  • +3
    xkcd.ru/1223/
    Dwarf Fortress
  • +1
    А названия-то какие! Один Twisted Kilt чего стоит.
    • 0
      Я когда первый раз эти названия услышал, просто поверить не мог, что это реальные продукты NSA, настолько бредовыми они казались. Но потом подумал, что это ничем не хуже «Изделия 87-02» или чего-нибудь вроде того. Надо же как-то называть эти десятки устройств.

      Ну и вот, конечно же: ternus.github.io/nsaproductgenerator/
      Ничем не отличается от оригинала, по-моему :)
  • +1
    Удивляет что нет в списке устройств слежки за вебкамерами
    • +2
      Есть же USB.
  • +1
    Если задуматься, теоретически ко многим и нашим военным секретам АНБ могло получить доступ, используя эти приспособления.
    Управление вооружением идет с компов нашего производства (и то слава богу) — это понятно, но ведь оформление документов, вся эта штабная писанина, тех. документация, переписка и прочее ведутся с обычных китайских компов под управлением винды.

    И вот интересно, как скоро это все появится в свободной продаже, когда это начнут использовать для обычного пром.шпионажа?
    • +1
      Вынужден Вас огорчить.
      Управление вооружением идёт, в основном, с обычных компов. Многие комплексы перехвата, анализа и прочее до сих пор под виндой работают. Только где-то с 2010 начали внедрять МСВС, ну я лично увидел, хотя с 2003 в войсках был.
      МСВС — что-то невнятное на базе линукса, по ощущениям, редхата) Глючное и неудобоваримое.

      А многие аппаратно-программные комплексы и не смогут без винды работать, потому как никто не будет переписывать драйвера и ПО под морально устаревшие железки… Так и стоит, что есть.

      Хотя для успокоения скажу, что всё проходит контроль ФСТЭК. Всё вплоть до ОС и флешек, которые учтены, и сдаются под роспись. Ну по крайней мере так должно быть.

      • +3
        А потом товарищ майор приносит из дома музыку на флешке, одолженной у сына… Всё же, вояки — это особенные люди.
        • +2
          ну я и написал, что такого по идеи быть не должно, и флешки все учтённые… А ЗГТшники всё это проверяют, чтобы ни майоры флехи не подсовывали, ни бойцы на БД телефоны не подключали…

          Как на самом деле, я умолчу. Скажу что многое от командира и ЗОРа зависит.
          • +2
            По идее-то конечно… По идее, в армии вообще все очень даже толково устроено. И реально неглупых людей там тоже немало служит. Но очень много и долбо… ов.
            • +2
              Уж что есть, то есть. Поэтому многие, в том числе и я, увольняются.
              • 0
                Я думал, после реформы хоть что-то изменилось
          • +1
            Помнится, когда проходил срочную службу в рядах ВС РФ, очень умилялся при виде аттестованных ФСТЭКом компьютеров, на которых местные уважаемые админы накатывали чудо-сборки Windows и еще кучу разного софта. Про использование флэшек, «свистков» и прочего неучтенного оборудования и говорить не стоит.
            При этом проверки ЗГТ проводились с завидным постоянством, вплоть до исследования ПЭМИН и все компьютеры как бы соответствовали предъявляемым требованиям.
            • 0
              Армейский способ (tm)
    • +1
    • +1
      Конечно могло, как и мы к их. Это же игра в кошки-мышки, кто кого. Американцы в своё время ставили прослушки на советские подводные кабели (http://en.wikipedia.org/wiki/Operation_Ivy_Bells). И после вот такого кого-то хотят удивить фальшивым USB свистком? :)
  • +2
    Жесть… впечатляет на самом деле.

    Интересно почему Сноудена до сих пор не грохнули? Может это просто демонстрация силы и они специально слив сделали? Устрашение) Устаревшее оборудование, так сказать, продемонстрировали)
    А сейчас апгрейд проведут под эту лавочку и тогда пойдёт новая волна… Скан мыслей, монитор эмоций, анализатор предпочтений, хотя этот вроде уже есть)))
    • +1
      А Вы уверены, что его ещё не грохнули?
      • +2
        А вы уверены что он вообще существовал?
        • +1
          А этот сайт, случайно, не закладка АНБ в вашем сетевом кабеле?
        • 0
          Можно ли быть хоть в чем-то уверенным?
      • 0
        Да вроде жив: https://www.youtube.com/watch?v=PACH0XKozuU
    • +1
      Как вы себе это представляете, с учетом того, что наши спецслужбы определенно за ним наблюдают? Тем более все материалы давно переданы журналистам и его смерть ничего не изменит, а только раздует скандал еще больше.
      И опять-таки, размер скандала, и недовольство американских корпораций в связи с потерей зарубежных клиентов показывают, что это никакая не демонстрация.
      • +1
        Убийство как элемент запугивания остальных. Все же история с плохим концом многих предостережет, чем с хорошим.
    • +1
      А зачем, если он уже все слил?
    • 0
      Вы так наивно думаете, что Сноуден сливает то, что все и так знали (детали погоды не делают) не с разрешения тех, кто его послал?
  • +1
    Spetros, непонятно, в маршрутизаторы и фаерволы закладки встроены на заводской стадии? Потому что я не представляю себе, каким образом такие закладки можно было бы внедрить в уже установленное и работающее оборудование. Я, собственно, про циски и джуниперы.
    • 0
      Принципы установки закладки в сетевое оборудование довольно общие для их технологий. В устройстве должен быть установлен некий особый загрузчик, который является частью шпионской техники. Этот загрузчик активируется до старта ОС с целью пропатчить ОС или активировать беэкдор.
      Программную закладку не обязательно устанавливать на заводе, ее можно установить и на стадии транспортировки, возможностей у АНБ много. Для установленного и работающего оборудования ее можно прислать под видом критического обновления жертве. Либо подменить(пропатчить на лету) скачиваемый с оф.сайта файл прошивки, например, FIREWALK способен осуществлять активные инъекции в трафик.

      Кстати, ситуацию с закладками Cisco прокомментировала — с правительством в направлении ослабления защищенности своих продуктов они не работают.
      • 0
        Ясно, спасибо.

        Cisco молодцы.
      • +1
        > правительством в направлении ослабления защищенности своих продуктов они не работают.
        Эх, если бы можно было верить таким заявлениям… что-то слишком часто такие заявления оказываются брехней.
        Ну и во вторых, именно ослабления защиты может и не происходит… зачем, если можно просто предоставить доступ ко всему?
        Т.е. как такового вранья во фразе может и нет, но это совершенно не значит, что правительство не сможет получить полный доступ при необходимости…
    • +2
      Из другой презентации — специалисты АНБ активно вскрывают почтовые отправления и бандероли, чтобы получать физический доступ к тем или иным гаджетам и оборудованию (уже более 100 000 шт).
      • +1
        Ну, это мало волнует, так как помешать этому невозможно никак.
  • +3
    "Враг государства", 1998 год. Художественный вымысел, конечно, но…
    • +2
      Тоже о нём вспомнил ) Впору делать ремейк с «новыми технологиями»…
      • +2
        С новыми технологиями фильма хватит на 5 минут. Чувак из дома выйти не успеет. :(
        • 0
          Первые пять минут шпион уговаривает конгрессмена прежде, чем убить его. Пока ещё машины не умеют предсказывать результаты переговоров.
  • +1
    Небольшая часть вышеуказанного есть в свободной продаже на китайских сайтах, естественно аналоги по ценам в 30 раз ниже
    • +1
      Есть-то оно есть, но в Россию эти шпионские штучки завозить нельзя. Нет, Вы конечно можете попытаться, но:

      Ст. 138.3 "Незаконные производство, сбыт или приобретение специальных технических средств, предназначенных для негласного получения информации".
      • +1
        тогда надо закрыть все магазины по продаже электронных компонентов
      • 0
        Можно приобрести законным способом. Нельзя незаконным спобосом — не значит, что нельзя вообще.
        Ну, например, видеорегистратор — это вполне себе специальное техническое вредство, предназначенное для негласного получения информации.
    • 0
      Скиньте, пожалуйста, пример в личку.
  • 0
    Самое главное не сказали. Куда подавать CV!?
    • 0
      Сатане лично.
    • 0
  • +2
    Пошел расковыривать все VGA, USB кабели…
    • 0
      Мечтаете разбогатеть? )
  • +4
    Теперь буду все шнуры пьезозажигалкой бить, чтобы выжечь «закладки.
    • +1
      И контроллеры тоже.
    • +1
      В микроволновку их
      • +1
        Думаете, в микроволновке жучков нет?
        • +6
          MICROWAVEMONKEY
    • –2
      пьезозажигалка слабенькая, от таких разрядов современная электроника защищена. нужно вольт 100 подавать, от достаточно мощного источника.
      • 0
        Это она не просто так слабенькая, это АНБ проплатило, чтобы их сильнее не делали!

        (шутка)
        • 0
          В каждой шутке есть доля…
          В наше время ни в чём нельзя быть уверенным.
          • 0
            > В наше время ни в чём нельзя быть уверенным.

            Обратил внимание, что эта фраза справедлива для любого времени.
  • 0
    Ждем того кто найдет у себя эти «жучки» и сделает open source контролер :)
  • +7
    Следующий пост про гаджеты АНБ будет в хабе DIY?
    • +1
      или «Я пиарюсь»
    • 0
      FIY — Find It Yourself.
  • +3
    «Во второй половине мая 2013 года Сноуден начал передавать Гринвальду и Геллману ключевую информацию о программе PRISM, но просил не разглашать её сразу.» (wiki)
    А новость про ФСБ и печатные машинки появилась в феврале. Чувствуется что когда-нибудь на хабре будет пост про наши «закладки».
  • +1
    LOUDAUTO хороший микрофон 1986 года.
    Потом vco от maxim тоже лет 10-15 ть назад появились.
    Документы то что надо, не жалко.
  • 0
    Я не понял как эти приспособления появляются на компьютере жертвы? Не с конвеера же сходят эти все закладки.
    Я правильно понимаю — некто должен получить физический доступ к компьютеру и незаметно заменить платы, контролеры и кабели?
    • +3
      Или по пути от поставщика к потребителю…
    • +3
      Например, ремонт производственной техники с привлечением несертифицированного подрядчика («да у меня знакомый есть, он за 1/10 цены все сделает!»).
    • +2
      Это обычный шпионский инструментарий. Его устанавливают не всем, а во время проведения спецопераций, например, в процессе слежки (нормальной слежки по санкции суда) за подозреваемым.
      • +2
        нормальной слежки по санкции суда
        Наивно. «Шпионаж по решению суда» еще скажите.
  • –1
    Недавно была передача Аркадия Мамонтова на эту тему: Специальный корреспондент. Тотальная слежка. youtu.be/MlUCRVA5xKM
    • +1
      Такое ощущение, что вы решили совершить хабрасуицид.
  • –1
    Интересно, кстати, что я с Mac OS и файловой системой HFS+ (Mac OS Extended Journaled) как-то тихо прошел мимо АНБ. Просто забыли записать или на самом деле пока никаких закладок для это оси нет? Наверняка у них там есть еще что-нибудь…
    • 0
      В начале статьи сказано «Данный список не является исчерпывающим».
    • 0
      Учтите, что информация уже довольно старая. Просто публикуется только сейчас.
    • 0
      Это далеко неполный список на 2007-2008 год.
  • 0
    Страшно подумать что будет с приходом тру-нано-технологий…
  • +4
    Ах вот почему серверные компоненты такие дорогие…
  • 0
    Ну и как тут не быть параноиком? Особенно когда ты отвечаешь за данные миллионов пользователей…
    Предупрежден, значит вооружен.
    Спасибо за статью!
    Vivat Snowden!
  • +1
    «Умный дом» должен быть механическим. И только пластик, никаких металлов ()привет 3D принтерам).
    • +3
      Да да, дом должен быть радиопрозрачным, чтобы удобно было вас сканировать.
  • +1
    можно теперь этот пост в соцсетях распространять с примечанием «если вы видите у себя в компьютере эти устройства, то за вами следит АНБ»
    • 0
      Мне на днях человек жаловался, что ничем не может в ноуте снять пароль в BIOS, в том числе и тем, что ему в сервисе дали для этого. — дескать достался он ему с установленной OS. В ней что-то заглючило и он хочет переставить её, а загрузиться не может ни с чего. Но кроме этого рассказал, что вскрыв ноут обнаружил мелкую плату висящую на одном контакте, не понял что это и собрал все обратно. Я пожал плечами не особо поверив про плату. Прочел этот пост и вспомнил про приятеля.
      • 0
        Интересно, что же это за плата? может, еще раз разобрать его и рассмотреть пристальней?
        • 0
          Будет в гостях, спрошу.
        • 0
          Похоже это банальный BT модуль, а человек не рассмотрел контактную планку микроскопического размера приняв её просто за фиксатор.
  • 0
    Налогоплательщики оплачивают скрытое наблюдение за собой, чтобы быть уверенными, что они не террористы.
  • 0
    Полезный пост! Много нового узнал, есть желания проверить некоторое доступное оборудование на наличие закладки.
  • 0
    А что за Thuraya 2520? Почему такой особенный интерес?

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.