В Вашингтоне обнаружены ловушки для шпионажа по мобильной связи

В Вашингтоне обнаружены ловушки для шпионажа по мобильной связи

В Вашингтоне обнаружены ловушки для шпионажа по мобильной связи

Департамент национальной безопасности США обнаружил, что IMSI-ловушки использовались в непосредственной близости от объектов особой важности, таких как Белый дом.

В прошлом году Департамент национальной безопасности запустил экспериментальный проект в Вашингтоне, где была развернута сеть датчиков для определения слежки за мобильными устройствами в столице. Они обнаружили, что ловушки для перехвата International Mobile Subscriber Identity (IMSI) не только использовались в столице, но и некоторые из них использовались в непосредственной близости от объектов особой важности, таких как Белый дом.

Эта информация опубликована в письме, отправленном сенатору Рону Уайдену из штата Орегон, членом Комитета по разведке Кристофером К. Кребсом, заместителем секретаря по вопросам национальной защиты и управления программами (National Protection and Programs Directorate (NPPD)). В своем письме Кребс отмечает, что тест состоял в том, чтобы лучше понять потенциальную активность ловушек по перехвату IMSI в регионе, и что, хотя NPPD наблюдала активность вблизи Белого дома, она не проверяла или не связывала эту деятельность с какими-либо конкретными субъектами, устройствами или целями. 

Кребс далее отмечает, что DHS получил сообщения от третьих сторон о несанкционированном использовании технологии ловушек IMSI, а также сообщения о том, что злоумышленники могут использовать уязвимости системы Signal System Seven (SS7) для отслеживания сообщений американских граждан и что в прошлом году DHS опубликовал отчет, в котором излагаются потенциальные угрозы национальной безопасности, связанные с этими технологиями.

Ловушки IMSI, иногда называемые Stingrays, - устройства с помощью которых можно перехватывать телефонные сообщения. Эти инструменты использовались маршалами США, полицейским департаментом Нью-Йорка, иммиграционной и таможенной службой и даже налоговой службой

«Вашингтон пост» отмечает, что исследование DHS помогает подтвердить, что иностранные разведывательные службы использовали эту технологию для сбора информации о должностных лицах США. В заявлении сенатор Уайден отмечает, что он обеспокоен тем, что шпионы могут быть нацелены на президента Дональда Трампа, других высокопоставленных чиновников и американских граждан, и призвал администрацию что-то с этим делать.

Вышло Android-приложение для поиска VPN по методичке Минцифры

Разработчик под ником xtclovver выпустил проект RKNHardering — тестовое Android-приложение, которое, как утверждается, умеет искать на устройстве признаки использования VPN и прокси по логике, близкой к недавно обсуждавшейся методичке для российских ИТ-компаний.

Согласно описанию проекта, приложение написано на Kotlin и предназначено для проверки того, насколько заметен используемый сервис обхода блокировок.

Достоверно подтвердить все заявленные возможности проекта по открытым источникам пока нельзя, но сам факт появления такого инструмента хорошо ложится в текущую повестку.

RKNHardering анализирует трафик, сверяет IP-адреса с базами прокси, VPN и адресов дата-центров, а затем пытается оценить, насколько подозрительно выглядит используемое соединение.

 

Автор также отдельно поблагодарил runetfreedom за proof-of-concept, на основе которого, по его словам, была реализовано детектирование одного из сценариев обхода split tunneling (раздельное туннелирование). Сам runetfreedom действительно ведёт публичный GitHub-аккаунт, где размещает связанные с этой темой материалы.

 

Фон у этой истории понятный. В начале апреля СМИ сообщили, что Минцифры направило крупнейшим интернет-компаниям рекомендации по выявлению пользователей с включёнными VPN и при этом отдельно признало, что на iPhone такие возможности «существенно ограничены» из-за особенностей iOS.

В тех же публикациях говорилось, что внедрение механизмов поиска VPN предлагается начинать именно с мобильных устройств на Android и iOS.

RSS: Новости на портале Anti-Malware.ru