WARRIOR PRIDE
WARRIOR PRIDE — кодовое название двух пакетов шпионского программного обеспечения, разработанных GCHQ Великобритании и АНБ США, которые могут быть установлены на iPhone и смартфоны с операционной системой Android. Информация о WARRIOR PRIDE была опубликована в СМИ 27 января 2014 года на основании документов, распространённых бывшим сотрудником АНБ Э. Сноуденом[1].
Первым был разработан пакет для iPhone, его программный код был портирован из неизвестного кода. Позже, совместно с Центром безопасности коммуникаций Канады был разработан пакет для Android-устройств. Хотя пакет для Android-устройств имеет код, отличный от пакета для iPhone, оба пакета имеют одинаковый набор программных модулей, названных по именам сказочных героев Смурфиков и имеют следующую функциональность[1]:
- DREAMY SMURF — контроль за управлением энергопитанием, который, согласно публикации в The Guardian, включает «способность незаметно активировать выключенный телефон»[1];
- NOSEY SMURF — «горячий микрофон» для прослушивания разговоров владельца телефона[1];
- TRACKER SMURF — высокоточная геолокация местонахождения телефона[1];
- PORUS — руткит;
- PARANOID SMURF — защитный модуль
Согласно публикации в The Guardian, программный пакет для iPhone позволяет получить «любой тип данных — SMS, MMS, E-Mail, историю веб-сёрфинга, записи вызовов, видео, фото, адресную книгу, заметки, календарь и т. д., если они имеются в телефоне». Возможности пакета под Android сформулированы осторожнее — «мы считаем, что можем получить эти данные»[1].
Экспертами по spyware высказывалось предположение, что программные пакеты WARRIOR PRIDE, наряду с целью получения информации могут быть также использованы для целенаправленной дискредитации определённых социальных или конфессиональных групп, например мусульман, путём распространения информации об их «онлайн-распущенности» (использования порнографии)[2].
Стоимость программы слежки за смартфонами со стороны АНБ оценивается в миллиард долларов[2]. Программа включает в себя дополнительные возможности по перехвату сетевого трафика, сбор информации об используемых приложениях, сбор метаданных (EXIF), фото из социальных сетей и СМИ, перехват запросов географического положения пользователя в Google Maps и т. д.[1]
См. также
Примечания
- Ball, James. NSA and GCHQ target 'leaky' phone apps like Angry Birds to scoop user data . The Guardian (27 January 2014). Дата обращения: 28 января 2014.
- Whittaker, Zack Meet the 'Spy Smurfs': Here's how the NSA, GCHQ target iPhones, Android devices . ZDNet (26 ноября 2013). Дата обращения: 28 января 2014.
Ссылки
- Евгений Золотов. Что «Злые птички» напели АНБ (и кто ещё «стучит» с вашего смартфона)? // Компьютерра онлайн. — 28 января 2014. Архивировано 24 декабря 2016 года.