Tanie komórki z Chin posiadają wbudowane narzędzia szpiegowskie.Chiny wkroczyły do walki o przewagę technologiczną za pomocą chipping. Jest to ukrywanie funkcji w sprzęcie i oprogramowaniu. Za tym idzie szpiegowska przewaga technologiczna.
Badacz z Kryptowire Ryan Johnson na konferencji Black Hat w Las Vega
ogłosił, że chińczycy zaktualizowali oprogramowanie szpiegowskie.
Stoi za nim Shanghai Adups Technology. Znalazło się m. in. w
popularnym na Amazon telefonie Blu R1 HD. Sprawa szpiegostwa nie jest
nowa. Końcem 2016 rzecznik Adups zapowiedział, że szpiegowanie
użytkowników "już nie następuje". Wedle ustaleń Johsona z lipca
2017 dalej urządzenia z Androidem posiadają ukryty kanał
komunikacyjny. Pozwala on na zdalne wykonywanie poleceń. Tym samym bez
zgody użytkownika telefon może np. wykonywać połączenie, wysyłać
SMS, przesyłać zdjęcia ekranu, instalować programy w tle, czy
usuwać dane. Narzędzia szpiegowskie wbudowano w firmware. Odpowiada on
za podstawową komunikację między programami, a sprzętem. Bez zmiany
firmware nie jest możliwe zatrzymanie akcji szpiegowania.
Przykładowo telefon Blue Advance 5.0, trzeci względem popularności na
Amazon, przesyła m. in., co ma użytkownik zainstalowane na telefonie,
unikatowe dla urządzenia dane o jego numerze seryjnym IMEI i adresie
karty sieciowej MAC, czy oznaczenie wieży sieci komórkowej z jakiej
korzystał, przeglądane strony internetowe, czy listę połączeń.
Wedle ustaleń badaczy z Kryptowire oprogramowanie szpiegowskie Adups
znalazło się na 700 milionach urządzeń. Poza firmą Blu znalazły
się m. in. na Cubot X16S.
Johnson przebadał telefon Cubota 24 lipca 2017 i po tym, jak ogłosił
swe ustalenia publicznie Adups usunęło program szpiegowski z
urządzenia. Dalej pozostaje kwestią otwartą, co firma zrobiła z
danymi zebranymi na chińskim serwerze. Oficjalnie twierdzi, że je
usunęła. Zdaniem Johnsona oprogramowanie szpiegowskie znajduje się
tylko na urządzeniach poniżej tysiąca złotych.
Redaktor Neal Ungerleider z Mansueto Ventures zauważył, że do
śledzenia ludzi NSA używała metadanych. Firma Adups przez kombinacje
np. listy połączeń i zainstalowanych programów może śledzić osoby
poza telefonem. Chińscy badacze Zhongwen Zhang i Peng Liu na Conference
on Data and Application Security and Privacy już w marcu 2015
ogłosili, że istnieje możliwość przejmowania interfejsu Android,
aby transmitować dane z kamery telefonu bez zgody użytkownika w tzw.
ataku transplantacyjnym.
Kod do wymuszenia okupu (tj. ransomware) jest do kupienia w sklepach
sieciowych komunistów już za równowartość 80 złotych. Tyle
kosztował program użyty do ataku na brytyjskie ministerstwo zdrowia.
Zwiększa to możliwość działań wywiadowczych Chin, bo oprócz
fizycznego określenia położenia celu mogą też go zaatakować przy
użyciu jego własnego telefonu. Chińczycy wykorzystali komputery do
pozyskiwania informacji o NATO z Kanady i USA już w 2010, o czym
doniósł wtedy redaktor John Markoff z Indian New York Times.
Na samym pozyskiwaniu informacji nie koniec, bo jak doniósł
korespondent Reuters Steve Stecklow już w 2012 chińska firma ZTE
pomagała rządowi w Pekinie w usprawnieniu kontroli nad ludźmi w
Iranie. Wydali na ten cel 131 milionów dolarów. Telefony komórkowe
ZTE są też sprzedawane na terenie Polski. Tylko ta firma dostarczała
w 2012 rozwiązania technologiczne m. in. serwery i oprogramowanie dla
160 krajów.
Analityk Karsten Nohl w amerykańskim programie "60 minutes" wskazała,
że haker do śledzenia człowieka potrzebuje tylko jego numeru
telefonu. Z kolei badania przytoczone przez Sharę Tibken za
Amerykańskim Stowarzyszeniem Psychologicznym wskazują, że czterech na
pięciu Amerykanów w lipcu 2017 nieustannie sprawdzało swój telefon
dla ustalenia, czy nie ma tam nowych informacji e-mail, treści w
mediach społecznościowych. Kryje się za tym chęć posiadania
nagrody, że ktoś "polubił" nasz komentarz. W przypadku długofalowego
rozpracowywania ludzi podmienienie treści na czyimś urządzeniu
umożliwia m. in. kształtowanie jego psychiki, a ustalenie co ogląda
budowanie profilu użytego do działań bezpośrednich.
Dziennikarki z CBC News i Radio Canada ustaliły w kwietniu 2017 za
pomocą CryptoPhone, że obok budynków rządu Kanady trwa szpiegowanie
telefonów na terenie Ottawy. Brigitte Bureau i Catherine Cullen
wskazały, że na podsłuchu znalazła się kwatera główna
Ministerstwa Obrony, siedziba biura premiera w Langevin Block i
parlament. Kluczową informacją do identyfikacji kogo się podsłuchuje
okazał się numer IMSI (International Mobile Subscriber Identity).
Informację takiego samego typu uzyskała Adups. Ukazuje to jakie
możliwości kryją się za pozyskanymi przez Chińczyków informacjami.
W teorii problem rozwiązuje wyłączenie komórki. Wedle Kim Komando
tylko w trybie aktualizacji firmware (DPU) telefony komórkowe są
nieaktywne. Tym samym pozwalają na podsłuchiwanie użytkowników,
choć z boku wyglądają na wyłączone. Muhammad Ikram i Narseo
Vallina-Rodriguez w artykule "An Analysis of the Privacy and Security
Risks of Android VPN Permission-enabled Apps" z "Proceedings of the 2016
Internet Measurement Conference" wyliczyli, że na Android 283 aplikacje
ujawniają informacje o użytkownikach. Przykładowo HideMyAss (sic!)
przesyła dane do LinkedIn, co pozwala na ich pozyskanie przez rząd
Wielkiej Brytanii.
O ile zdobywanie informacji przez Rząd Jego Królewskiej Mości wymaga
decyzji sądu firma Blu transmitowała dane bezpośrednio na chińskie
serwery. Wedle ZTE i Huawei z listopada 2016 obie firmy nie korzystały
ze szpiega Adups. Szef firmy bezpieczeństwa Trail of Bits Dan Guido
skomentował: "Z punktu widzenia chińskiego cenzora to [że dane o
użytkownikach telefonów są transmitowane na serwer] nie jest
błędem. To jest funkcjonalnością".
Komunistyczny rząd w Pekinie od lat pracuje nad wykorzystaniem
elektroniki do szpiegostwa.
David Wise w "Tiger Trap. America's Secret Spy War with China"
zauważył, że w 1997 specjalny agent FBI Stephen Lawrence odkrył, że
Chiny starały się o uzyskanie urządzeń potrzebnych do
podsłuchiwania satelit. Znów w 2012 amerykańska komisja ds. wywiadu
oskarżyła ZTE i Huawei, że w swych telefonach umieszcza tylne drzwi
używane przez Chiny do infiltracji Amerykanów.
Analityk bezpieczeństwa z LGS Innovations Kevin Kelly wskazał: "te
ukryte tylne furtki [oryg. backdoors] mogą być niebezpieczne jako, że
nieprzyjaciel może być świadom ich istnienia i użyć ich do
zakłócenia lub wyłączenia systemów komunikacyjnych w sposobów jaki
zapory sieciowe i systemy detekcji wtargnięć nie są w stanie
odkryć".
New York Times przytoczył opinię prawnika firmy Adups, że jest ona
prywatnym przedsięwzięciem i w opanowanych przez komunistach Chinach
nie dzieli się żadnymi informacjami z rządem. Sugerował, że
związek między firmą, szpiegowaniem użytkowników był pomyłką i
dotyczył 122 tys. osób. Zarazem Human Right Watch w 2010 odnotował,
że Chiny mają tradycję budowania infrastruktury dla inwigilacji
ludzi. To właśnie firmy z kraju środka odpowiadają za stworzenie
infrastruktury szpiegowskiej dla etiopskiego Ludowego Rewolucyjnego
Frontu Demokracji (EPRDF).
Analityk bezpieczeństwa z firmy Heise Security Fabian A. Scherschel
zauważył, że Star N9500 Chińczycy umieścili oprogramowanie
szpiegowskie w 2014, co ukazuje, że liczba 700 milionów ofiar może
być zaniżona, a nie zawyżona. Firma bezpieczeństwa Bluebox to samo
znalazła w Xiaomi Mi4 LTE.
Wedle ustaleń redaktorki Kyle Wiggers wśród szpiegujących telefonów
znalazły się m. in. Lenovo, Cellon, AUX, Logicom, Prestigio, Aeon
Mobile, WingTech, Coship Mobile, Sanmu i inne, łącznie 43 marki.
Chińska Armia Ludowa w maju 2017 opracowała technologię śledzenia
żołnierzy. Tym sposobem chce nadzoru nad przepływem informacji w
armii przy użyciu smartphones w siłach rakietowych.
Zdaniem analityka Pentagonu Michaela Maloofa Chiny są w posiadaniu
ukrytych furtek to 80% telefonów komórkowych. Były szef CIA
stwierdził że Huawei dał rządowi w Pekinie: "gruntowną i
szczegółową wiedzę o zagranicznych systemach telekomunikacyjnych".
Jacek Skrzypacz