Chiny podsłuchują 700 mln osób przez komórki

0
0
0
/

Tanie komórki z Chin posiadają wbudowane narzędzia szpiegowskie.Chiny wkroczyły do walki o przewagę technologiczną za pomocą chipping. Jest to ukrywanie funkcji w sprzęcie i oprogramowaniu. Za tym idzie szpiegowska przewaga technologiczna.   Badacz z Kryptowire Ryan Johnson na konferencji Black Hat w Las Vega ogłosił, że chińczycy zaktualizowali oprogramowanie szpiegowskie. Stoi za nim Shanghai Adups Technology. Znalazło się m. in. w popularnym na Amazon telefonie Blu R1 HD. Sprawa szpiegostwa nie jest nowa. Końcem 2016 rzecznik Adups zapowiedział, że szpiegowanie użytkowników "już nie następuje". Wedle ustaleń Johsona z lipca 2017 dalej urządzenia z Androidem posiadają ukryty kanał komunikacyjny. Pozwala on na zdalne wykonywanie poleceń. Tym samym bez zgody użytkownika telefon może np. wykonywać połączenie, wysyłać SMS, przesyłać zdjęcia ekranu, instalować programy w tle, czy usuwać dane. Narzędzia szpiegowskie wbudowano w firmware. Odpowiada on za podstawową komunikację między programami, a sprzętem. Bez zmiany firmware nie jest możliwe zatrzymanie akcji szpiegowania.   Przykładowo telefon Blue Advance 5.0, trzeci względem popularności na Amazon, przesyła m. in., co ma użytkownik zainstalowane na telefonie, unikatowe dla urządzenia dane o jego numerze seryjnym IMEI i adresie karty sieciowej MAC, czy oznaczenie wieży sieci komórkowej z jakiej korzystał, przeglądane strony internetowe, czy listę połączeń. Wedle ustaleń badaczy z Kryptowire oprogramowanie szpiegowskie Adups znalazło się na 700 milionach urządzeń. Poza firmą Blu znalazły się m. in. na Cubot X16S.   Johnson przebadał telefon Cubota 24 lipca 2017 i po tym, jak ogłosił swe ustalenia publicznie Adups usunęło program szpiegowski z urządzenia. Dalej pozostaje kwestią otwartą, co firma zrobiła z danymi zebranymi na chińskim serwerze. Oficjalnie twierdzi, że je usunęła. Zdaniem Johnsona oprogramowanie szpiegowskie znajduje się tylko na urządzeniach poniżej tysiąca złotych.   Redaktor Neal Ungerleider z Mansueto Ventures zauważył, że do śledzenia ludzi NSA używała metadanych. Firma Adups przez kombinacje np. listy połączeń i zainstalowanych programów może śledzić osoby poza telefonem. Chińscy badacze Zhongwen Zhang i Peng Liu na Conference on Data and Application Security and Privacy już w marcu 2015 ogłosili, że istnieje możliwość przejmowania interfejsu Android, aby transmitować dane z kamery telefonu bez zgody użytkownika w tzw. ataku transplantacyjnym.   Kod do wymuszenia okupu (tj. ransomware) jest do kupienia w sklepach sieciowych komunistów już za równowartość 80 złotych. Tyle kosztował program użyty do ataku na brytyjskie ministerstwo zdrowia. Zwiększa to możliwość działań wywiadowczych Chin, bo oprócz fizycznego określenia położenia celu mogą też go zaatakować przy użyciu jego własnego telefonu. Chińczycy wykorzystali komputery do pozyskiwania informacji o NATO z Kanady i USA już w 2010, o czym doniósł wtedy redaktor John Markoff z Indian New York Times.   Na samym pozyskiwaniu informacji nie koniec, bo jak doniósł korespondent Reuters Steve Stecklow już w 2012 chińska firma ZTE pomagała rządowi w Pekinie w usprawnieniu kontroli nad ludźmi w Iranie. Wydali na ten cel 131 milionów dolarów. Telefony komórkowe ZTE są też sprzedawane na terenie Polski. Tylko ta firma dostarczała w 2012 rozwiązania technologiczne m. in. serwery i oprogramowanie dla 160 krajów.   Analityk Karsten Nohl w amerykańskim programie "60 minutes" wskazała, że haker do śledzenia człowieka potrzebuje tylko jego numeru telefonu. Z kolei badania przytoczone przez Sharę Tibken za Amerykańskim Stowarzyszeniem Psychologicznym wskazują, że czterech na pięciu Amerykanów w lipcu 2017 nieustannie sprawdzało swój telefon dla ustalenia, czy nie ma tam nowych informacji e-mail, treści w mediach społecznościowych. Kryje się za tym chęć posiadania nagrody, że ktoś "polubił" nasz komentarz. W przypadku długofalowego rozpracowywania ludzi podmienienie treści na czyimś urządzeniu umożliwia m. in. kształtowanie jego psychiki, a ustalenie co ogląda budowanie profilu użytego do działań bezpośrednich.   Dziennikarki z CBC News i Radio Canada ustaliły w kwietniu 2017 za pomocą CryptoPhone, że obok budynków rządu Kanady trwa szpiegowanie telefonów na terenie Ottawy. Brigitte Bureau i Catherine Cullen wskazały, że na podsłuchu znalazła się kwatera główna Ministerstwa Obrony, siedziba biura premiera w Langevin Block i parlament. Kluczową informacją do identyfikacji kogo się podsłuchuje okazał się numer IMSI (International Mobile Subscriber Identity). Informację takiego samego typu uzyskała Adups. Ukazuje to jakie możliwości kryją się za pozyskanymi przez Chińczyków informacjami.     W teorii problem rozwiązuje wyłączenie komórki. Wedle Kim Komando tylko w trybie aktualizacji firmware (DPU) telefony komórkowe są nieaktywne. Tym samym pozwalają na podsłuchiwanie użytkowników, choć z boku wyglądają na wyłączone. Muhammad Ikram i Narseo Vallina-Rodriguez w artykule "An Analysis of the Privacy and Security Risks of Android VPN Permission-enabled Apps" z "Proceedings of the 2016 Internet Measurement Conference" wyliczyli, że na Android 283 aplikacje ujawniają informacje o użytkownikach. Przykładowo HideMyAss (sic!) przesyła dane do LinkedIn, co pozwala na ich pozyskanie przez rząd Wielkiej Brytanii.   O ile zdobywanie informacji przez Rząd Jego Królewskiej Mości wymaga decyzji sądu firma Blu transmitowała dane bezpośrednio na chińskie serwery. Wedle ZTE i Huawei z listopada 2016 obie firmy nie korzystały ze szpiega Adups. Szef firmy bezpieczeństwa Trail of Bits Dan Guido skomentował: "Z punktu widzenia chińskiego cenzora to [że dane o użytkownikach telefonów są transmitowane na serwer] nie jest błędem. To jest funkcjonalnością".   Komunistyczny rząd w Pekinie od lat pracuje nad wykorzystaniem elektroniki do szpiegostwa.   David Wise w "Tiger Trap. America's Secret Spy War with China" zauważył, że w 1997 specjalny agent FBI Stephen Lawrence odkrył, że Chiny starały się o uzyskanie urządzeń potrzebnych do podsłuchiwania satelit. Znów w 2012 amerykańska komisja ds. wywiadu oskarżyła ZTE i Huawei, że w swych telefonach umieszcza tylne drzwi używane przez Chiny do infiltracji Amerykanów.   Analityk bezpieczeństwa z LGS Innovations Kevin Kelly wskazał: "te ukryte tylne furtki [oryg. backdoors] mogą być niebezpieczne jako, że nieprzyjaciel może być świadom ich istnienia i użyć ich do zakłócenia lub wyłączenia systemów komunikacyjnych w sposobów jaki zapory sieciowe i systemy detekcji wtargnięć nie są w stanie odkryć".   New York Times przytoczył opinię prawnika firmy Adups, że jest ona prywatnym przedsięwzięciem i w opanowanych przez komunistach Chinach nie dzieli się żadnymi informacjami z rządem. Sugerował, że związek między firmą, szpiegowaniem użytkowników był pomyłką i dotyczył 122 tys. osób. Zarazem Human Right Watch w 2010 odnotował, że Chiny mają tradycję budowania infrastruktury dla inwigilacji ludzi. To właśnie firmy z kraju środka odpowiadają za stworzenie infrastruktury szpiegowskiej dla etiopskiego Ludowego Rewolucyjnego Frontu Demokracji (EPRDF).   Analityk bezpieczeństwa z firmy Heise Security Fabian A. Scherschel zauważył, że Star N9500 Chińczycy umieścili oprogramowanie szpiegowskie w 2014, co ukazuje, że liczba 700 milionów ofiar może być zaniżona, a nie zawyżona. Firma bezpieczeństwa Bluebox to samo znalazła w Xiaomi Mi4 LTE.   Wedle ustaleń redaktorki Kyle Wiggers wśród szpiegujących telefonów znalazły się m. in. Lenovo, Cellon, AUX, Logicom, Prestigio, Aeon Mobile, WingTech, Coship Mobile, Sanmu i inne, łącznie 43 marki. Chińska Armia Ludowa w maju 2017 opracowała technologię śledzenia żołnierzy. Tym sposobem chce nadzoru nad przepływem informacji w armii przy użyciu smartphones w siłach rakietowych.   Zdaniem analityka Pentagonu Michaela Maloofa Chiny są w posiadaniu ukrytych furtek to 80% telefonów komórkowych. Były szef CIA stwierdził że Huawei dał rządowi w Pekinie: "gruntowną i szczegółową wiedzę o zagranicznych systemach telekomunikacyjnych".   Jacek Skrzypacz

Źródło: prawy.pl

Sonda

Wczytywanie sondy...

Polecane

Wczytywanie komentarzy...
Przejdź na stronę główną