Шпионская программа АНБ проще, чем поиск Google

Шпионская программа АНБ проще, чем поиск Google

Издание The Intercept опубликовало новые детали, касающиеся работы сервиса XKeyscore.  Согласно документам Сноудена, которые он передал журналистам в 2013 году, АНБ использует XKeyscore для слежки за гражданами. Но никто не мог подумать, что это настолько просто.

Согласно данным The Intercept, XKeyscore «кормится» потоками данным, собирая их прямиком с оптоволоконных кабелей по всему миру. Собранные данные хранятся на серверах агентства 3-5 дней, а метаданные и вовсе до 45 дней. XKeyscore позволяет АНБ перехватывать чаты, email, а также: «фотографии, документы, голосовые звонки, нажатия клавиш, логины и пароли, Skype-звонки, файлы, загружаемые в онлайновые сервисы, фото с веб-камер, истории поисковых запросов, анализ рекламного трафика, трафик социальных медиа, трафик ботнетов, CNE таргетинг». Сообщается, что АНБ отслеживает даже устанавливаемые с телефонов соединения с Google Play и Samsung’s App Store, пишет xakep.ru.

Однако теперь выясняется, что XKeyscore, это не только невероятно мощная, но и очень простая система. Глава Toucan Systems и ИБ специалист Джонатан Броссард (Jonathan Brossard) рассказывает в статье, что обучить сотрудника работе с XKeyscore можно, в буквальном смысле, за день, а получение доступа к удаленному компьютеру занимает «минуты, если не секунды реального времени». Более того, интерфейс XKeyscore не сложнее интерфейса поиска Google.

Броссард приводит и вполне конкретные примеры. Так сотрудникам АНБ понадобилось всего лишь набрать email-адреса определенных сотрудников ООН в XKeyscore, чтобы получить доступ к их приватным беседам в 2013 году. Благодаря этому АНБ заранее узнало обо всех ключевых аргументах генерального секретаря ООН Пан Ги Муна (Ban Ki-moon) на планируемой встрече с президентом США. Обама явился на встречу хорошо подготовленным.

Известно так же о неком лидере Аль-Каиды, который гуглил себя, а АНБ успешно отслеживало его активность посредством XKeyscore.

Разумеется, при этом АНБ не имеет права собирать данные и столь пристально следить за «простыми смертными» в США, без соответствующего судебного ордера. На деле все это может оказаться несколько сложнее. Так представитель Electronic Frontier Foundation Курт Обсахл (Kurt Opsahl) полагает, что отделить «американские» данные от остальных, может быть крайне сложно, так как аналитики АНБ попросту «никак не ограничены технически», они не могут этого сделать.

Само АНБ связалось с изданием CNet и прокомментировало публикацию The Intercept весьма прохладно. По сути, агентство напомнило, что все зарубежные операции разведки такого рода — совершенно легальны, а личные данные граждан в полной безопасности.

RSF: в Беларуси обнаружили Android-шпион с установкой при допросах

Международная правозащитная организация «Репортёры без границ» (признана нежелательной в России) совместно с RESIDENT.NGO опубликовала расследование о якобы новой шпионской кампании, направленной против журналистов и представителей гражданского общества в Беларуси.

По данным исследователей, в ходе анализа был выявлен ранее неизвестный образец шпионского софта, получивший условное название ResidentBat.

В RSF считают, что этот инструмент мог использоваться для скрытого наблюдения за владельцами Android-смартфонов, в том числе во время работы с зашифрованными мессенджерами.

Как отмечается в отчёте (PDF), кампания отличается нетипичным для «шпионского софта» подходом. Вместо удалённых атак и эксплуатации уязвимостей, о которых часто пишут в контексте коммерческих решений вроде Pegasus, здесь, по версии исследователей, применялась физическая установка приложения.

Поводом для начала расследования стал случай в третьем квартале 2025 года, когда журналиста вызвали на допрос. По его словам, во время общения с сотрудниками силовых структур его неоднократно просили разблокировать смартфон.

«Офицер постоянно просил разблокировать экран, поэтому я предполагаю, что он мог подсмотреть ПИН-код», — рассказал журналист авторам отчёта.

Исследователи не исключают, что после этого устройство могли на время изъять и вручную установить приложение, предназначенное для скрытого сбора данных.

По данным RSF Digital Security Lab, ResidentBat маскируется под обычную Android-программу и при установке запрашивает десятки разрешений — всего около 38. Они дают ему доступ к звонкам, сообщениям, камере, микрофону и файлам на устройстве.

 

Особое внимание эксперты уделяют использованию службы специальных возможностей Android (Accessibility Service). При активированной опции canRetrieveWindowContent приложение может считывать содержимое экранов других программ, включая зашифрованные мессенджеры — Signal, Telegram и WhatsApp (принадлежит признанной в России экстремистской организации и запрещённой корпорации Meta).

Зловред, как предполагают исследователи, способен фиксировать переписку, нажатия клавиш, мониторить содержимое буфера обмена и даже записывать экран.

ResidentBat получил своё название по характерным элементам кода — в частности, пакетам с префиксом com.google.bat и сервису ResidentService. Кроме того, приложение регистрируется с повышенными привилегиями Device Admin, что позволяет ему работать в фоне и при необходимости удалённо очистить данные с устройства.

Анализ цифровых сертификатов, по оценке авторов отчёта, указывает на то, что подобная активность могла вестись как минимум с марта 2021 года.

RSF отмечает, что стандартные антивирусные средства не всегда способны вовремя обнаружить подобные угрозы. В описанном случае внимание владельца устройства привлёк встроенный механизм защиты Android уже после возврата смартфона.

В качестве мер предосторожности для журналистов и активистов специалисты рекомендуют:

  • использовать сложные буквенно-цифровые пароли вместо коротких ПИН-кодов;
  • избегать разблокировки устройств в присутствии третьих лиц;
  • рассмотреть применение защищённых Android-прошивок, таких как GrapheneOS, с поддержкой перемешивания ПИН-кода и «duress-паролей».

RSS: Новости на портале Anti-Malware.ru