Спецслужбы ЕС и США тотально следят за своими гражданами

До конца года у силовых структур Германии будет установлено новое программное обеспечение для наблюдения за мобильными устройствами через популярные мессенджеры.

Колумнистика 10 августа 2017, 12:35
828

Благодаря разоблачениям Эдварда Сноудена и других экс-работников спецслужб, а также активистам WikiLeaks, мир узнал о том, как АНБ и другие спецслужбы организовали тотальную слежку за гражданами и даже за государственными деятелями стран-союзников США через всевозможные гаджеты.

Компания Positive Technologies установила, что АНБ в рамках секретного проекта Bullrun обошла многие системы шифрования внутри мобильных устройств, причём, не в результате взлома, а через давление на производителей, обязав их либо предоставлять агентству шифровальные ключи, либо оставлять «закладки» в программном обеспечении.

В мае 2012 года под колпаком АНБ находилось 70% мобильных сетей всего мира.

Особое внимание уделялось слежке за GSM Association – международной компанией, разрабатывающей новые стандарты связи. Цель та же: внедрение в перспективные разработки «закладок», документирование уязвимостей, обход шифрования и других технологий защиты.

Для подслушивания необязательно взламывать ОС – достаточно убедить пользователя поставить себе «полезное» мобильное приложение. Хорошим примером может служить прошлогодний скандал вокруг игры PokemonGo, являющейся венчурным проектом под эгидой ЦРУ.

Но еще больше проблем в самих сетях мобильной связи. В документах Сноудена нашлось описание ещё одной тайной операции АНБ – проекта Ant, в котором есть решения для манипуляции мобильными сетями на все случаи жизни. Необязательно перехватывать информацию через уязвимое программное обеспечение – можно установить закладки на стадии изготовления устройств связи. Другой вариант – поддельные базовые станции, перехватывающие трафик абонента и манипулирующие данными на его телефоне, вроде отправки фальшивых СМС от имени пользователя.

В сентябре 2014 года была обнаружена подозрительная будка на крыше австрийского IZD-Tower напротив комплекса UNO-city, она была огорожена прочным металлическим забором с десятью камерами наружного наблюдения. Эксперты Positive Technologies пришли к выводу, что она используется для размещения поддельной базовой станции мобильной сети. Вена – третий город-резиденция ООН (после Нью-Йорка и Женевы). Там же расположены штаб-квартиры ОПЕК и ОБСЕ. Место, вызывающее большой интерес у АНБ.

Такие «троянские» базовые станции могут перехватить уникальный идентификатор IMSI, прописанный в SIM-карте, используя так называемый IMSI-catcher – специальное устройство, маскирующее себя под базовые станции сотовой телефонии. Затем через сетевую защиту системы сигнализации SS7, используемую для настройки большинства телефонных станций, можно отслеживать местоположение хозяина мобильного устройства по всему миру.

Не отстают от АНБ и другие западные спецслужбы, в частности, контрразведка Великобритании и германская BND.

Организация The Citizen Lab опубликовала результаты исследования серверов троянской программы FinSpy (FinFisher). Известно, что эту троянскую программу используют правоохранительные органы в разных странах мира для скрытого наблюдения за преступниками или политическими активистами. Троян устанавливается на мобильные телефоны всех популярных платформ, осуществляет запись разговоров и другой конфиденциальной информации. Все данные отправляются на сервер, принадлежащий правоохранительным органам.

До конца года у силовых структур Германии будет установлено новое программное обеспечение для наблюдения за мобильными устройствами через популярные мессенджеры. 

Речь идёт о программе переадресации удаленных коммуникаций — RCIS. Первая версия позволяла наблюдать за настольными ПК, то RCIS 2.0 специально создана для слежки за мобильными устройствами с Android, iOS и Blackberry. 

RCIS 2.0 обходит шифрование, встраивается в WhatsApp и Telegram. Происходит это через взлом телефонов, при этом сообщения читаются «на источнике» экранов пользователей. 

В прошлом месяце правительство Германии приняло закон о передаче полиции права взломать устройства, принадлежащие всем людям, подозреваемым в преступной деятельности. Однако, есть документы, которые свидетельствуют, что RCIS 2.0 находился в разработке уже с начала 2016 года. Другими словами, спецслужбы оказывали давление чтобы легализовать технологии, которые уже давно разрабатывались. 

Пресс-секретарь немецкой группы хакеров Chaos Computer Club, Фальк Гарбш сказал по этому поводу: «Арсенал троянцев подаётся так, как будто это уже нормально для государства взломать цифровые мозги своих граждан». 

Также стало известно, что службы безопасности Германии закупили программное обеспечение FinSpy в качестве резервной копии, если система RCIS будет скомпрометирована. Возможности FinSpy далеко превосходят всё, что в настоящее время разрешено законодательством Германии. Так, программа позволяет удаленно записывать все звонки и сообщения на телефоне, включать микрофон и камеру, а также находить и отслеживать устройство в режиме реального времени. 

Эдин Оманович (Edin Omanovic) из британской неправительственной организации Privacy International заявил, что все это является частью общей тенденции в ЕС. «Мы видим усилия по принятию законов о взломах в Великобритании, Австрии, Италии и Германии», — сказал он. По его словам, уже есть примеры «злоупотреблений со стороны правительств во всем мире. Например, есть доказательства того, что FinSpy использовалась для нападения на правозащитников и адвокатов в Бахрейне».

В апреле этого года уже был скандал во Франции, поводом для которого стал доклад французской парламентской комиссии содержит предложения по переходу от индивидуального порядка согласования прослушки к разрешению массового наблюдения за гражданами на основе списков, предоставляемых спецслужбами.

Китай ещё пару лет открыто признал проблему с наблюдением за пользователями смартфрнов со стороны иностранных спецслужб. Китайский проивзодитель ZTE разрабатывал для местных властей защищенный от прослушивания смартфон, работающий на базе местной операционной системы, оснащенный процессором китайского производителя, без камеры, GPS, Wi-Fi и Bluetooth. Но при этом уже в 2016 году специалисты компании Kryptowire, базирующейся в США, обнаружили, что на большом количестве смартфонов, произведенных в Китае и использующихся в США, установлено программное обеспечение, каждые 72 часа отправляющее пользовательскую информацию на неустановленные серверы, расположенные на территории КНР.

Как видно спецслужбы ЕС и США без проблем прослушивают своих граждан, вторгаются в личную жизнь, неприкосновенность которой гарантирована конституцией. А как насчёт граждан других стран, на которых местные гарантии распространяются в ограниченном виде?

Американские спецслужбы похищают людей или добиваются их ареста и выдачи от подчинённых режимов. Достаточно обвинить человека в связях терроризмом – и ему грозит бессрочное заключение и пытки в одной из экстерриториальных тюрем ЦРУ в Гуантанамо, Гуаме, Польше или Румынии. Без адвоката, без свиданий, без контроля правозащитных организаций.

Не лучше судьба людей, обвиняемых США в кибермошенничестве.

Прецеденты имеются. Вспомним только российских граждан: Романа Селезнёва (арестован на Мальдивах, обвиняется в кибермошенничестве), Константина Ярошенко (лётчик, похищен в Либерии), Дмитрия Устинова (арестован в Литве, во время покупки туристических принадлежностей, обвиняется в контрабанде оружия), Вадима Полякова (арестован в Испании, обвиняется в кибермошенничестве), Александра Панина (программист, арестован в Доминикане), Александра Мартышева (программист, арестован в Латвии).

Большинству этих людей обвинения предъявляются на основании перехвата СМС и телефонных переговоров которые, по мнению адвокатов и правозащитников, являются сфабрикованными.

 


Показать комментарии