Шпионское ПО официально использует полиция в 30 странах

    Слежка за гражданами со стороны правительства и тайная установка вредоносных программ на телефоны пользователей — это уже не научная фантастика и не какие-то теории заговора, а обычная практика в повседневной деятельности правоохранительных органов.

    Микко Хюппёнен (Mikko Hypponen), директор по исследованиям финской антивирусной компании F-Secure выступил с докладом на хакерской конференции Black Hat, которая проходит в эти дни в Лас-Вегасе. В своём выступлении он сказал, что шпионское ПО официально использует полиция как минимум в 30 странах.

    Собственно, история вредоносных программ, созданных для государственных нужд, ведётся с момента обнаружения Stuxnet — вероятно, первого вируса, сделанного под непосредственным присмотром президента в рамках операции под кодовым названием «Олимпийские игры».

    «Ещё недавно мысль о том, что демократическое западное правительство будет вовлечено в написание вредоносных программ казалась смешной, — говорит Хюппёнен. — Мысль о том, что одно демократическое западное государство разработает шпионскую программу для слежки за другим демократическим государством? Именно это мы наблюдаем сейчас».

    Микко Хюппёнен говорит, что у государственных служб есть несколько причин для разработки вредоносного ПО. Это оперативно-розыскная деятельность, коммерческая разведка, слежка за гражданами, саботаж и кибервойна.

    Например, в Финляндии полиция сейчас имеет право легально устанавливать шпионские программы на мобильный телефон гражданина, который подозревается в совершении преступлений. Тяжесть преступлений и степень уверенности в причастности гражданина остаются на усмотрение полиции.

    Микко Хюппёнен считает, что подобная практика недопустима. Тем более, когда выясняется, что слежка осуществлялась за невиновным человеком. «Я бы хотел, чтобы [в такой ситуации] они принесли извинения. Это будет честно», — говорит он.

    Кроме Stuxnet, эксперт назвал несколько примеров других вредоносных программ, разработанных по заказу государственных органов: среди них Gauss, FinFisher, Flame и Careto.

    Для установки зловредов на смартфоны граждан используются различные методы, в том числе поддельные цифровые сертификаты, с помощью которых перенаправляется трафик с легальных сайтов на сайты с эксплойт-паками, сказал Хюппёнен, приведя пример взлома центра сертификации Diginotar в 2011 году, когда злоумышленники смогли сгенерировать валидные цифровые сертификаты для многих сайтов, в том числе Google, Mozilla, Twitter и Microsoft.
    Поделиться публикацией
    AdBlock похитил этот баннер, но баннеры не зубы — отрастут

    Подробнее
    Реклама
    Комментарии 18
    • +1
      Я например почему-то всегда представлял себе, что некоторые хаки и кейгены, пусть для той же виндовс, возможно откуда-то из этой оперы (потому что я на месте той же АНБ именно так бы и сделал). И тогда аж дрожь пробирает — сколько в России, и не только там, этого добра использовалось (да и сейчас используется).
      • +13
        АНБ не нужно делать кейген для виндовс. АНБ может просто пойти в Майкрософт и попросить их сделать закладку. :-)
        • +4
          АНБ не нужно делать кейген для виндовс. АНБ просто идёт в Майкрософт и приказывает им сделать закладку (законы это позволяют).

          //fixed
      • –14
        Веду перепись свободолюбцев в комментариях в этой теме, ожидается крайне низкая явка. Ибо многие хабровчане почему-то давно для себя решили, что Мордор бывает только один.
        • +11
          Мдаа…
          Тут, кроме как это, даже ответить нечем. Вроде как если я «свободолюбив», то должен кричать об этом на каждом углу, причем видимо всегда в патриотическом ключе — ну там обязан злорадствовать про каждый фэйл «чужих»?
          Ну а про Мордор — вообще настолько толсто, что слова враз кончились.
          Просто чтобы успокоить ваш синдром — нас правда много, но мы не любим когда нас пересчитывают!

          ПС. Проживая в Германии, прекрасно представляю себе что «Мордор не один», т.к. у нас здесь о создании правительственного троянца («Bundestrojaner“ или „Staatstrojaner“) вообще открыто обсуждалось.
          • 0
            Кстати, а что в этом плохого? Спецаппаратура появилась не вчера, кмк полицеский троянов — вполне ожидаемый виток развития спецтехники для ОРД.

            Проблема, как я ее вижу, не в том, что у спецслужб появились трояны, сколько в том, что их распространение сложнее контролировать, чем распространение физической спецаппаратуры, что может привести как к банальным злоупотреблениям, так и к тому, что эти трояны будут утекать к black-hat'ам.
        • –3
          Мне вот интересно, ведь наше правительство тоже об этом знает/догадывается. Почему они не двигают программу импортозамещения в области IT-технологий? Хотя часть ответа я даже могу предположить — коррупция. Просто некоторым людям в правительстве платят за то чтобы они этот вопрос не поднимали, по крайней мере, я так думаю.
          • +4
            Ваши предложения? Чтобы заткнуть канал мобильного шпионажа и одновременно не стать Северной Кореей?

            Допустим, правительство разработает православную ось и даже заставит поставщиков ставить её на всё импортируемое железо.
            Что в первую очередь поставит юзер на новый девайс? Правильно, хотя бы одно из списка: Google Play Market (если православная ось совместима с Android), клиент GMail, Facebook, Google Maps, браузер Chrome. И вся безопасность насмарку.

            Да что там, сейчас у каждой железки, будь то USB-HDD или беспроводная клавиатура есть свой процессор, память, прошивка, операционная система. В смартфонах размер низкоуровневой системы, так называемого радиомодуля, — десятки (в последних флагманах — сотни) мегабайт. Оно крутится на отдельном вычислительном модуле, либо так виртуализирует CPU в SoC, что Android вообще никак не видит эту ось. Поэтому, даже если поставить свою ось со своим ядром, все свои приложения, это ничего не гарантирует, т.к. всё это запустится в виртуальной среде закрытой системы, которая имеет полный доступ к железу.

            Не построишь безопасного замещения без своих гигантов уровня Qualcomm/NVidia/Samsung, Google/Microsoft.
            • 0
              Я уже понял, что писать на Хабре про политику — это хабрасуицид.
              Поэтому от того что я напишу, ничего не изменится.
              Лучше я буду делать полезные дела, включая IT-сферу.
          • 0
            Кто юзает оперу, рекомендую обратить на её деятельность через TCPView: в абсолютно бездейственном состоянии (все страницы/картинки загружены) идёт постоянный обмен с сетью 74.125.233.* через порт 443; Как только руками обрубаешь соединение, тут же вылезает ещё три и одно продолжает обмениваться данными. Возможно, это всего лишь «помощь» юзеру незаметно проапдейтить расширения. Но кто мешает тому же АНБ «вежливо попросить» операстов скачивать нужное ПО из нужного места?
            • +1
              74.125.0.0/16 — гугловская сеть
              запустите wireshark с фильтром на эту сеть и порт 443, потом поковыряйте на досуге…
              • +2
                Сейчас в каждой второй странице AJAX.
              • 0
                А если у меня нокия 3310?
                • +11
                  Колонию лет на 10 — за подрыв гос. безопасности :)
                  • +14
                    Бесплатно вам дадут смартфон.
                  • –1
                    Что, опять ядро патчить для установки?
                    • +1
                      Несколько дней назад утекло много интересного про FinFisher www.reddit.com/r/Anarchism/comments/2cjlop/gamma_international_leaked/
                      • 0
                        Я не понял — базу за деньги предлагают? Могу магнитный линк на базу дать здесь если можно или кому интересно.

                        Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.