...

пятница, 8 августа 2014 г.

Шпионское ПО официально использует полиция в 30 странах

Слежка за гражданами со стороны правительства и тайная установка вредоносных программ на телефоны пользователей — это уже не научная фантастика и не какие-то теории заговора, а обычная практика в повседневной деятельности правоохранительных органов.

Микко Хиппонен (Mikko Hypponen), директор по исследованиям финской антивирусной компании F-Secure выступил с докладом на хакерской конференции Black Hat, которая проходит в эти дни в Лас-Вегасе. В своём выступлении он сказал, что шпионское ПО официально использует полиция как минимум в 30 странах.


Собственно, история вредоносных программ, созданных для государственных нужд, ведётся с момента обнаружения Stuxnet — вероятно, первого вируса, сделанного под непосредственным присмотром президента в рамках операции под кодовым названием «Олимпийские игры».


«Ещё недавно мысль о том, что демократическое западное правительство будет вовлечено в написание вредоносных программ казалась смешной, — говорит Хиппонен. — Мысль о том, что одно демократическое западное государство разработает шпионскую программу для слежки за другим демократическим государством? Именно это мы наблюдаем сейчас».



Микко Хиппонен говорит, что у государственных служб есть несколько причин для разработки вредоносного ПО. Это оперативно-розыскная деятельность, коммерческая разведка, слежка за гражданами, саботаж и кибервойна.


Например, в Финляндии полиция сейчас имеет право легально устанавливать шпионские программы на мобильный телефон гражданина, который подозревается в совершении преступлений. Тяжесть преступлений и степень уверенности в причастности гражданина остаются на усмотрение полиции.


Микко Хиппонен считает, что подобная практика недопустима. Тем более, когда выясняется, что слежка осуществлялась за невиновным человеком. «Я бы хотел, чтобы [в такой ситуации] они принесли извинения. Это будет честно», — говорит он.


Кроме Stuxnet, эксперт назвал несколько примеров других вредоносных программ, разработанных по заказу государственных органов: среди них Gauss, FinFisher, Flame и Careto.


Для установки зловредов на смартфоны граждан используются различные методы, в том числе поддельные цифровые сертификаты, с помощью которых перенаправляется трафик с легальных сайтов на сайты с эксплойт-паками, сказал Хиппонен, приведя пример взлома центра сертификации Diginotar в 2011 году, когда злоумышленники смогли сгенерировать валидные цифровые сертификаты для многих сайтов, в том числе Google, Mozilla, Twitter и Microsoft.


This entry passed through the Full-Text RSS service — if this is your content and you're reading it on someone else's site, please read the FAQ at http://ift.tt/jcXqJW.


Комментариев нет:

Отправить комментарий