Шпионское ПО официально использует полиция в 30 странах

859abec0b35a4c038f329bbacd718067.pngСлежка за гражданами со стороны правительства и тайная установка вредоносных программ на телефоны пользователей — это уже не научная фантастика и не какие-то теории заговора, а обычная практика в повседневной деятельности правоохранительных органов.Микко Хиппонен (Mikko Hypponen), директор по исследованиям финской антивирусной компании F-Secure выступил с докладом на хакерской конференции Black Hat, которая проходит в эти дни в Лас-Вегасе. В своём выступлении он сказал, что шпионское ПО официально использует полиция как минимум в 30 странах.

Собственно, история вредоносных программ, созданных для государственных нужд, ведётся с момента обнаружения Stuxnet — вероятно, первого вируса, сделанного под непосредственным присмотром президента в рамках операции под кодовым названием «Олимпийские игры».

«Ещё недавно мысль о том, что демократическое западное правительство будет вовлечено в написание вредоносных программ казалась смешной, — говорит Хиппонен. — Мысль о том, что одно демократическое западное государство разработает шпионскую программу для слежки за другим демократическим государством? Именно это мы наблюдаем сейчас».Микко Хиппонен говорит, что у государственных служб есть несколько причин для разработки вредоносного ПО. Это оперативно-розыскная деятельность, коммерческая разведка, слежка за гражданами, саботаж и кибервойна.

Например, в Финляндии полиция сейчас имеет право легально устанавливать шпионские программы на мобильный телефон гражданина, который подозревается в совершении преступлений. Тяжесть преступлений и степень уверенности в причастности гражданина остаются на усмотрение полиции.

Микко Хиппонен считает, что подобная практика недопустима. Тем более, когда выясняется, что слежка осуществлялась за невиновным человеком. «Я бы хотел, чтобы [в такой ситуации] они принесли извинения. Это будет честно», — говорит он.

Кроме Stuxnet, эксперт назвал несколько примеров других вредоносных программ, разработанных по заказу государственных органов: среди них Gauss, FinFisher, Flame и Careto.

Для установки зловредов на смартфоны граждан используются различные методы, в том числе поддельные цифровые сертификаты, с помощью которых перенаправляется трафик с легальных сайтов на сайты с эксплойт-паками, сказал Хиппонен, приведя пример взлома центра сертификации Diginotar в 2011 году, когда злоумышленники смогли сгенерировать валидные цифровые сертификаты для многих сайтов, в том числе Google, Mozilla, Twitter и Microsoft.

© Habrahabr.ru