Агентства расследований Target соединяются с Google Mobile App Stores, требованием отчетов

агентство

NSA и кое-какие его зарубежные дубликаты по сообщениям стремился применять каналы передачи данных для склада мобильного приложения какое количество для помещения шпионского ПО на смартфоны пользователей.Американское Агентство нацбезопасности (NSA) и кое-какие его агентства сотрудника из близко союзнических государств предназначалось для каналов передачи данных к складу мобильного приложения Гугл как метод разместить шпионское ПО по смартфонам людей, CBC, о котором Канада сказала на этой неделе.Сверхсекретный документ, полученный от бывшего подрядчика NSA Эдуарда Сноудена, говорит о том, что NSA и его дубликаты в Канаде, Соединенном Королевстве, Австралии и Новой Зеландии установили совместный модуль слежки посредством электронных совокупностей, привёл к Сетевой Команде Продвижения Tradecraft для работы над методами разместить шпионское ПО на предназначенных мобильных устройствах, сообщил CBC.

Команда совершила семинары в Канаде и Австралии между февралём 2011 и ноябрём 2012, в то время как они обсудили методы применять технологии смартфона в целях контроля, сообщило Прерывание, которое помогло CBC проанализировать документ.Один пилотный проект, что был протестирован под общими усилиями, был дублирован «Раздражающий Рожок».

Это включило способ, чтобы прервать и угнать связи между смартфоном целевого пользователя к складу мобильного приложения Гугл. Цель была в том, чтобы постараться засунуть ворующее эти вредоносное ПО по смартфону, если бы пользователь постарался загрузить приложение от App Store, сообщило Прерывание. Склад приложения Samsung был также так же рекомендован, сказали Прерывание и CBC.

Прошлые документы Сноудена уже продемонстрировали, что NSA и его дубликаты предназначались для текучих мобильных приложений для сбора урожая многих данных по пользователям смартфона со всех стран. Уже как мы знаем, что агентства захватили Email, и вдобавок записи вызовов, просмотрев истории, видео и фотографии от предназначенных мобильных устройств посредством шпионского ПО.

Но до сих пор, не было ясно, как совершенно верно агентства смогли собрать эти, сообщило Прерывание.Сетевая Команда Продвижения Tradecraft применяла инструменты как ранее раскрытый XKeyscore NSA шпионящий инструмент, чтобы идентифицировать трафик смартфона и потом разыскать связи с серверами, применяемыми Гугл и Samsung для хостинга их услуг и склада приложения по обновлению ПО.Модуль тогда постарался применять атаки «человек посередине», чтобы ввести себя в поток данных между смартфоном целевого пользователя и App Store и ввести шпионское ПО на устройстве частного лица.

В дополнение к подделке в пакеты данных, текущие между App Store и устройствами пользователей, агентства расследований также постарались послать то, что они обрисовали как «выборочную дезинформацию» к целевым устройствам, чтобы смутить их и распространить пропаганду, сказали газеты.Как часть их упрочнения захватить эти со смартфонов, агентства также, думается, нашли и тихо применяли уязвимость в браузере UC, мобильный браузер, что популярен в Китае и Индии, но меньше в Северной Америке.

Документ, полученный Прерыванием и CBC, продемонстрировал, что агентства поняли, что браузер был весьма небезопасен и протек все виды информации о пользователях смартфона. Это был факт, что они разумеется тихо привыкли для их преимущества, не информируя производителю браузера широкой конфиденциальности и угрозы нарушения безопасности сотням миллионов браузера пользователей во всем мире, сообщили Прерывание и CBC.Не сходу светло либо из отчета, планировали ли агентства расследований легко либо практически преуспели в том, чтобы ставить под угрозу каналы передачи данных к складу приложения Гугл и запустить атаки «человек посередине» против предназначенных соперников.

Фокусом операций сбора данных, думается, были пользователи смартфона в Африке, в особенности Сенегале, Конго и Судане. Но сервер склада приложения Гугл, расположенный во Франции, был также рекомендован, и так, также, были серверы приложений в Нидерландах, Швейцарии, Багамах, России, Кубе и Марокко, принадлежащем вторым поставщикам мобильного приложения.

Google не ответил пресс-таймом на запрос комментария.