Раскрыт список "жучков" АНБ США в технике Cisco, Huawei и Juniper
Немецкий журнал Der Spiegel недавно
опубликовал 48 страниц каталога "жучков"
Агентства национальной безопасности
США (АНБ), предназначенных для внедрения
и перехвата данных. Сайт CNews.ru приводит
оттуда подробный список из полусотни
наименований жучков и оборудования.
Каталог, датированный 2008-2009 годами,
включает программные жучки для межсетевых
экранов Cisco (линейка PIX 500, модели ASA 5505,
5510, 5520, 5540 и 5550), Huawei (линейки Eudemon 200, 500 и
1000) и Juniper (Netscreen ns5xt, ns25, ns50, ns200, isg1000, nsg5t,
SSG 320M, 350M, 520, 520M и 550M).
В каталог
также входят программные жучки для
SIM-карт, используемых в сетях GSM. Они
позволяют извлекать контакты,
SMS-сообщения, историю звонков и
геолокационные данные с телефона и
отправлять их на заданный мобильный
номер по SMS.
В каталоге также
представлены аппаратные жучки для USB-
и LAN-кабелей (перехватывают данные),
VGA-кабелей (позволяют перехватывать
видеосигнал, идущий с ПК на монитор),
жучки для компьютеров и прочих
вычислительных систем на базе Windows,
Linux, FreeBSD и Solaris, мобильных устройств на
Windows Mobile, а также для серверов Dell PowerEdge
(1950, 2950) и HP ProLiant 380DL G5, системы имитации
базовых станций сотовой связи и
модифицированные телефоны Samsung и других
производителей с интегрированной
системой прослушки.
Разработкой
всех жучков занимается подразделение
ANT (Advanced Network Technology). Сотрудники АНБ могут
заказывать у него жучки, которые им
необходимы для слежки. Большинство
жучков бесплатны, однако есть и платные
- стоимость варьируется до 250 тысяч
долларов (к примеру, столько стоит
решение для развертывания готовых
мобильных сетей).
Некоторые жучки
находятся в разработке: например,
программный жучок для Apple iPhone. Он должен
позволить удаленно записывать и извлекать
файлы со смартфона, получать список
SMS-сообщений, список контактов, доступ
к голосовой почте, микрофону, камере и
информации о текущих координатах
абонента. Управление жучком предлагается
осуществлять с помощью SMS-команд или
посредством GPRS-соединения.
Жучки
АНБ созданы таким образом, чтобы они
могли продолжать работать после
перезагрузки и даже обновления прошивки
оборудования. Внедрение осуществляется
с помощью различных уязвимостей,
технических интерфейсов, BIOS, загрузочных
секторов и т. п.
Вендоры отреагировали
на публикацию Der Spiegel, отрицая наличие
любых форм сотрудничества со спецслужбами.
Старший вице-президент, глава по
безопасности Cisco Джон Стюарт заявил
своем блоге, что компания не сотрудничает
с государственными органами и не помещает
в свое оборудование бэкдоры. Он также
сказал, что в настоящее время экспертам
Cisco неизвестны какие-либо уязвимости в
решениях компании, которые могли быть
использованы для внедрения бэкдоров.
В
российском офисе Samsung на запрос издания
CNews ответили следующим образом: "Samsung
следует законодательным нормам тех
стран, в которых ведет бизнес. В настоящее
время мы ведем процесс сертификации
жестких дисков, которые будут поставляться
на территорию РФ. До завершения процесса
сертификации, официальных поставок
жестких дисков Samsung на территории России
не будет". В российском офисе Cisco на
вопросы не ответили.
|