Разведка США и Великобритании ворует данные через Angry Birds

Разведка США и Великобритании ворует данные через Angry Birds

Разведка США и Великобритании собирает конфиденциальную информацию о населении с помощью смартфонов. Данные, которые регистрируют АНБ (Агентство национальной безопасности США) и УПС (Управление правительственной связи Британии), включают возраст пользователя, его местонахождение и даже сексуальную ориентацию, сообщает британская газета Guardian (перевод Inopressa.ru). Для перехвата информации используются «утечки» в таких приложениях для смартфонов, как Аngry Birds.
Данные, попадающие в сети связи из нового поколения приложений для Android и iPhone, могут быть самыми разными. Это модель телефона, размер экрана, а также личная информация о человеке – его возрасте, поле и местонахождении. Некоторые приложения могут передавать даже самую деликатную информацию о пользователе, такую, как его сексуальная ориентация, говорится в «совершенно секретных документах», оказавшихся в распоряжении газеты благодаря Эдварду Сноудену. А одно упомянутое в материалах приложение даже передает данные о конкретных сексуальных предпочтениях человека – как часто он меняет сексуальных партнеров.
Многие владельцы смартфонов не знают о том, какой объем информации о них уходит через интернет, и даже самые продвинутые пользователи могут не осознавать, что все эти данные доступны шпионским ведомствам для сбора и анализа, утверждает газета.
Сбор рассылаемой с приложений информации о пользователях позволяет американским и британским спецслужбам получать огромное количество метаданных через имеющиеся у них инструменты массовой слежки, такие, как средства подключения к коммуникационным кабелям и к международным сетям сотовой связи.
Использование данных с телефонов и информации о местонахождении – это важный приоритет для разведывательных ведомств, поскольку террористы и прочие объекты слежки активно пользуются телефонами при планировании и осуществлении своей деятельности. Например, при помощи телефонов они приводят в действие взрывные устройства в зонах конфликтов. АНБ в целом потратило более одного миллиарда долларов на получение такой информации с телефонов. Эти разоблачения также показывают, насколько выгоден шпионским ведомствам переход на смартфоны с их браузерами.
В мае 2010 года АНБ подготовило презентацию о получении данных со смартфонов. На одном из слайдов с восторженным названием «Золотой самородок!» излагается «идеальный сценарий» этого ведомства: «Цель – загрузка на сайт социальных сетей фотографий, сделанных мобильным устройством. Что мы может получить от этого?»
Этот вопрос звучит в тексте слайда. А далее рассказывается о том, что только от этого действия агентство может получить «возможное изображение», селектор электронной почты, номер и тип телефона, список друзей и «целый ряд других данных, а также данные о местонахождении».
На основании того, какую информацию предоставил пользователь, агентства могут получать почти все важные детали о его жизни, включая страну проживания, текущее местонахождение (через геопозиционирование), возраст, пол, почтовый индекс, семейное положение (холост, женат, разведен, меняет партнеров), и даже больше – доход, этническую принадлежность, сексуальную ориентацию, образование и количество детей.
Эти разведывательные ведомства могут также путем перехвата мобильной связи собирать в Google и прочих картографических приложениях большое количество информации о местонахождении. УПС и АНБ создали обширную базу данных, в которой имеются все вышки мобильной связи в мире. А это значит, что выбрав из списка идентификационные данные нужной вышки, они могут локализовать объект.
Но есть и более утонченный метод, основанный на перехвате запросов Google Maps, осуществляемых через смартфоны, благодаря которому можно собирать большие объемы информации о местонахождении.
Работа в данном направлении оказалась настолько успешной, что в одном документе за 2008 год отмечалось: «Это означает, что любой, кто пользуется на смартфоне Google Maps, снабжает информацией разведслужбы».
Генерируемую каждым приложением информацию выбирают его разработчики либо компания, которая рекламирует это приложение. В документах не говорится о том, собирают ли разведывательные ведомства ту способную оказаться деликатной информацию, которую могут хранить или передавать приложения. Но любая такая информация, скорее всего, считается контентом, а не метаданными.
В документах нет конкретных сведений о том, какой объем информации с приложений агентства постоянно собирают, хранят и ищут, или какое количество пользователей находится под наблюдением. АНБ заявляет, что не работает против американцев, и что свои силы и средства оно задействует только против «допустимых иностранных объектов разведки».
Зато в документах весьма подробно рассказывается о том, какой объем информации можно собирать с популярных приложений. В одном из документов есть ссылка на инструкцию для сотрудников УПС, в которой излагаются подробности того, что можно собирать с разных приложений. Хотя в большинстве примеров фигурируют приложения Android, это свидетельствует о том, что такие же данные можно собирать и с аналогичных приложений на платформе iPhone и прочих устройств.
В документах УПС представлены примеры того, какую информацию можно извлекать из различных платформ, В качестве одного примера приведена, пожалуй, самая популярная игра на мобильном телефоне Angry Birds, которую пользователи закачали к себе на устройства 1,7 миллиарда раз. Особенно большой урожай информации дает платформа мобильной рекламы под названием Millennial Media. На ее сайте указано, что она вступила в партнерство с Rovio для разработки специального издания Angry Birds, с изготовителем Farmville компанией Zynga, с разработчиком Call of Duty фирмой Activision, а также со многими другими корпорациями и разработчиками.
То, что разведывательные агентства могут получать вполне определенные данные за счет слежения за отдельными устройствами, хорошо задокументировано. Это делалось на протяжении нескольких лет на конференциях хакеров. Об этом в своих разоблачительных материалах про АНБ писал Spiegel. У АНБ и УПС имеется наготове множество инструментов, которые они могут использовать против iPhone, Android и прочих платформ.
Инструменты британской разведки, используемые против индивидуальных смартфонов, названы именами персонажей из мультсериала «Смурфики». Средство, позволяющее включать микрофон устройства и прослушивать разговоры, называется «Ловкач». Инструмент высокоточного геопозиционирования получил название «Следопыт». Инструмент, позволяющий тайком активировать выключенный телефон, называется «Мечтатель». А средство сокрытия шпионских программ имеет кодовое название «Чистюля».
Эти названия изложены в более подробной презентации от 2010 года, которая проливает свет на стремление шпионских ведомств к перехвату мобильных телефонов и на менее известные инструменты массового сбора информации.
Источник: NR2.ru: http://www.nr2.ru/technology/482096.html

Написать комментарий