Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
FBI używa malware na androida do podsłuchu
Kilka dni temu The Wall Street Journal opisał ciekawe techniki, najprawdopodobniej wykorzystywane aktywnie przez FBI. Całość polega na umieszczeniu malware na telefonie lub komputerze, który służby chcą podsłuchać (dotyczy to zarówno rozmów ale i na przykład szyfrowanych czatów czy pobierania kluczy szyfrujących).
Jaką zaletę ma ta technika w porównaniu ze „zwykłym” podsłuchem odbywającym się w centralach telecomów czy z wykorzystaniem PRISM lub XKeyscore?
Przede wszystkim organy ścigania mają dostęp do danych, które normalnie przez sieć przesyłane są w sposób zaszyfrowany (w końcu dostęp jest na urządzeniu końcowym, które w jakiś sposób musi odszyfrować dane przed przekazaniem do użytkownika – zatem malware ma dostęp do zdeszyfrowanej komunikacji).
Co zazwyczaj osiąga się poprzez tego typu działania? Poza „klasycznym” podsłuchem otwierają się takie możliwości jak:
- zdalne uruchomienie mikrofonu w telefonie – ale również w laptopie (kto by przypuszczał, że nasz niby wyłączony telefon nas podsłuchuje?),
- używanie naszej kamery w laptopie do zbierania materiału dowodowego,
- standardowe użycie malware do takich czynności jak: monitorowanie aktywnych procesów na komputerze czy uruchomienie keyloggera (dostęp do szyfrowanych dokumentów, dysków, itd).
- odkrycie prawdziwego adresu IP osoby korzystającej z Tor-a.
Skąd wiadomo o wykorzystaniu tego typu metod?
Oczywiście oficjalnie „nic nie wiadomo”, ale autorzy cytowanego przez nas opracowania, wskazują choćby na takie elementy jak: tegoroczne odrzucenie przez amerykański sąd możliwości wykorzystania przez oskarżycieli oprogramowania, które pobierze z komputera oskarżonego pliki / wykona zdjęcia z wykorzystaniem kamerki internetowej (wniosek został odrzucony przez sąd – który argumentował swoją decyzję tym, że nie bardzo wiadomo jak miałyby być minimalizowane sytuacje, podczas których organy ścigania wchodzą w posiadanie danych zupełnie niezwiązanych ze sprawą i dotyczących zupełnie podstronnych osób).
Inne dowody to choćby opublikowane w 2011 roku dokumenty, w których wskazuje się na wykorzystanie tego typu technik przy skutecznym namierzeniu osoby, która mailowo groziła podłożeniem bomby.
Nie brakuje też wpisów na publicznych stronach, gdzie osoby współpracujące z FBI (np. pracujące nad odpowiednim oprogramowaniem) dyskutują pewne aspekty swojej pracy…
W USA sytuacja jest o tyle interesująca, że nawet materiał pokazujący w 100% winę podejrzanego może być nic nie warty przed sądem (wystarczy że został zebrany „nielegalnie”). Czy to jednak powstrzymuje służby przed tego typu działaniami? A jak to może wyglądać na naszym polskim podwórku…?
–michal.sajdak<to_nie_jest_zabezpieczenie>sekurak.pl
Ciekawe o ile wzrasta zużycie baterii przy takim aktywnym podsłuchu na smartfonie.
Problem jest znany już od kilku lat (ok 2-3) i wiele firm opracowało nawet strategie radzenia sobie z nim. Oczywiście kiedyś był to wywiad gospodarczy i/lub złodzieje chcący zdobyć cenne informacje, dzisiaj jest to FBI i prawdopodobnie inne agencje z różnych państw.
Jakie są te oszałamiające strategie? Całkowity zakaz wnoszenia urządzeń elektronicznych na ważne spotkania firmowe. Czy to lapki czy smartfony. U mnie w firmie od ok dwóch lat jak się idzie na rozmowę z dyrektorem, nie wnosi się nawet pamięci USB (no chyba, że z prezentacją na konkretną rozmowę).
Paranoja? Może? Jak będziecie planować następny czyn haniebny musicie najpierw zamknąć telefony w skrzyneczkach w pomieszczeniu na drugim końcu budynku.
W tej sytuacji nejlepiej nie korzystać z produktów Nowej technologii i zatrzymac sie tak na 2003 roku z urządzeniami.
^^^ dokładni, zwykła koma z klawierem i jest git…
A ja w swoim SG S3mini zauważyłem, że proces Multimedia ciągle żre 60-80% baterii i nie chce zwolnić, przez co smarta muszę już koło 18:00 podpinać do ładowarki. Nie podoba mi się to…
do dzis uzywam smartfona nie dlatego ze mnie nie stac tylko dlatego zeby mnie nie szpiegowali chociaz kusi kupic sobie wypasionego smartfona
programy do szpiegowania i wykrywania na stronie spyphone.pl