WARRIOR PRIDE

WARRIOR PRIDE — кодовое название двух пакетов шпионского программного обеспечения, разработанных GCHQ Великобритании и АНБ США, которые могут быть установлены на iPhone и смартфоны с операционной системой Android. Информация о WARRIOR PRIDE была опубликована в СМИ 27 января 2014 года на основании документов, распространённых бывшим сотрудником АНБ Э. Сноуденом[1].

Первым был разработан пакет для iPhone, его программный код был портирован из неизвестного кода. Позже, совместно с Центром безопасности коммуникаций Канады был разработан пакет для Android-устройств. Хотя пакет для Android-устройств имеет код, отличный от пакета для iPhone, оба пакета имеют одинаковый набор программных модулей, названных по именам сказочных героев Смурфиков и имеют следующую функциональность[1]:

  • DREAMY SMURF — контроль за управлением энергопитанием, который, согласно публикации в The Guardian, включает «способность незаметно активировать выключенный телефон»[1];
  • NOSEY SMURF — «горячий микрофон» для прослушивания разговоров владельца телефона[1];
  • TRACKER SMURF — высокоточная геолокация местонахождения телефона[1];
  • PORUS — руткит;
  • PARANOID SMURF — защитный модуль[англ.]

Согласно публикации в The Guardian, программный пакет для iPhone позволяет получить «любой тип данных — SMS, MMS, E-Mail, историю веб-сёрфинга, записи вызовов, видео, фото, адресную книгу, заметки, календарь и т. д., если они имеются в телефоне». Возможности пакета под Android сформулированы осторожнее — «мы считаем, что можем получить эти данные»[1].

Экспертами по spyware высказывалось предположение, что программные пакеты WARRIOR PRIDE, наряду с целью получения информации могут быть также использованы для целенаправленной дискредитации определённых социальных или конфессиональных групп, например мусульман, путём распространения информации об их «онлайн-распущенности» (использования порнографии)[2].

Стоимость программы слежки за смартфонами со стороны АНБ оценивается в миллиард долларов[2]. Программа включает в себя дополнительные возможности по перехвату сетевого трафика, сбор информации об используемых приложениях, сбор метаданных (EXIF), фото из социальных сетей и СМИ, перехват запросов географического положения пользователя в Google Maps и т. д.[1]

Примечания

[править | править код]
  1. 1 2 3 4 5 6 7 Ball, James. NSA and GCHQ target 'leaky' phone apps like Angry Birds to scoop user data. The Guardian (27 января 2014). Дата обращения: 28 января 2014. Архивировано 2 марта 2014 года.
  2. 1 2 Whittaker, Zack Meet the 'Spy Smurfs': Here's how the NSA, GCHQ target iPhones, Android devices. ZDNet (26 ноября 2013). Дата обращения: 28 января 2014. Архивировано 28 января 2014 года.