Присоединяйтесь к нашим группам

Федеральный троян — государственный инструмент взлома

Федеральный троян - государственный инструмент взлома
Символическое изображение: Человек в маске вылезает из экрана компьютера.

В Германии правоохранительные органы получили разрешение на использование программного обеспечения для слежения и шпионажа. Федеральный конституционный суд установил строгие ограничения по использованию шпионской программы. Что же эта программа имеет права делать, а что нет?
23 02 2016
14:29

"Федеральный троян", новое шпионское  программное обеспечение  федерального управления уголовной полиции Германии, уже полностью разработано и получило от Министерства внутренних дел  разрешение на использование. Далее Вы найдёте семь вопросов и ответов об этом тайном программном обеспечении.

Что такое государственный троян?

Речь идет о вредоносной программе, которую следственные органы федерального управления уголовной полиции Германии используют для того, чтобы проникнуть в компьютер подозрительных граждан. В принципе, программа работает как обычный троян (также троянская программа, троянец, троянский конь), созданный преступными хакерами. В случае с программным обеспечением, которое будут использовать сотрудники федерального управления уголовной полиции, речь идёт о разрешенном государственном "федеральном трояне".

Как троян попадает на компьютер?

Трояны часто скрываются в обычной полезной компьютерной программе или в приложениях, как например, приложение для смартфонов. Вредоносные трояны могут цепляться к PDF документам, видео или изображениям.

Пользователь получает троянца и программу, на которой висит, по электронной почте или загружает  их с какого-нибудь веб-сайта. Затем он запускает программу или открывает документ, а троянец устанавливается на компьютер или другое устройство в фоновом режиме. Затем вредоносное программное обеспечение изменяет настройки системы таким образом, чтобы хакер получил доступ к компьютеру или смартфону через Интернет. Он открывает так называемый "черный ход". Власти же часто получают прямой доступ к компьютеру человека-мишени,  ненадолго изымая ноутбук из багажа в аэропорту и устанавливая вредоносное ПО.

Что хакер может сделать со всеми данными и информацией?

Если троян проник, установился и открыл для хакера Ваш компьютер или смартфон, то злоумышленник может видеть практически все, что делает пользователь: считывать команды клавиатуры и тем самым узнать пароли, прошерстить и тайно скопировать жесткий диск, отслеживать трафик электронной почты или подслушивать разговоры во время телеконференций таких, как в Skype. Так как большинство компьютеров и мобильных телефонов сегодня имеют встроенные камеры и микрофоны, можно также следить за помещением при помощи  изображения и звука с камер.

Что имеют право делать следственные органы?

В Германии государственные и федеральные органы криминальной полиции не имеют права делать все, что они могли бы сделать при помощи  троянов. В 2008 году Федеральный конституционный суд установил жесткие границы для таких онлайновых обысков. Во-первых, сотрудники правоохранительных органов обязаны обратиться к судье за разрешением. Разрешение может быть получено только тогда, когда дело касается важных правовых интересов: под угрозой находятся жизнь и здоровье людей, интересы государства или государственная безопасность.

Даже если эти условия будут выполнены, следователи не имеют разрешения на использование всех технологических возможностей троянца. Они имеют право  использовать его только как "источник телекоммуникационного наблюдения". То есть разрешается читать электронные письма и сообщения и слушать телефонные звонки.  Прочёсывание всего жесткого диска, кража паролей, и слежка через камеры и микрофоны  не разрешены.

Парочка троянов может осесть в смартфонах и планшетах.

Почему именно сейчас появился новый "федеральный троян"?

Новая программа, которая недавно получила разрешение, должна быть запрограммирована таким образом, что станут  возможными только правовые формы онлайновых обысков. Как выглядит программа, никто не может сказать потому, что само собой разумеющимся является то, что конфигурации программы хранятся в строгом секрете. Также весьма сомнительной является сама возможность создания эффективной программы взлома с практически функционирующим самоограничением.

Проблемы возникают, например, при прослушке через микрофон: она разрешена, однако не допускается слежка за помещением. Технически отделить друг от друга эти две функции телефонии через Интернет представляется нереальной задачей. Фальк Гарбш, ученый и эксперт Chaos Computer Club (децентрализованное немецкое общество хакеров со свободным членством, ратующее за свободу информации для всех, прим.пер.) в интервью с Deutsche Welle указал на вероятность того, что в трояне встроена функция, которая делает возможной установку  дополнительных  компонентов или  другого программного обеспечения после первоначальной установки трояна.  Это даст инспекторам больше свободы действий. Дополнительное программное обеспечение может затем удалиться снова, чтобы замести следы.

Что известно общественности о шпионском  программном обеспечении на вооружении правительства?

До общественности обычно доходят лишь незначительные крупицы информации, которые  просачиваться сквозь малейшие щели. В 2011 году хакерам из Chaos Computer Club удалось заполучить  в свои руки троян, который сотрудники баварской полиции установили в аэропорту на компьютер подозреваемого. Согласно тогдашнему постановлению суда, данный троянец должен был служить только для перехвата телефонных разговоров. Тем не менее, программа имела значительно больше возможностей: она, скорее всего, могла просматривать жесткий диск и вести наблюдение за помещениями.

Вероятно, федеральное управление уголовной полиции использует разработку программного обеспечения под названием FinFisher немецко-британской компании Elamann / Gamma. Это программное обеспечение во время арабской весны было подвергнуто критике правозащитных организаций,  так как это шпионское программное обеспечение также  продавалось диктаторским режимам, таким как Египет и Бахрейн.

Как я могу защитить себя?

От обычных вредоносных вирусов и троянов более или менее сносно могут защитить себя все любители  и рядовые пользователи компьютера. Прежде всего, важно, содержать операционную систему, браузер и антивирусное программное обеспечение в актуальном состоянии. Вы никогда не должны входить в систему с полными правами администратора, а как пользователь с ограниченным набором прав, которые вам действительно нужны для ежедневного пользования. И вы должны использовать надежные пароли, которые вы держите только  в голове. Кроме того следует с большой осторожностью работать в Интернете и не открывать электронные письма от неизвестных отправителей. Это затрудняет хакерам их преступную деятельность.

Но вот от целенаправленного нападения со стороны следственных органов это вряд ли поможет, говорит Фальк Гарбш эксперт из  Chaos Computer Club. Сотрудники федеральных служб, в отличие от обычных преступников, прилагают гораздо больше усилий, чтобы добраться до своих целей. И если они не смогут подсоединиться к Вашему устройству дистанционно, то они могут по старинке просто получить физический доступ к компьютеру с помощью отвертки или USB флэш-накопителя.

Фабиан Шмидт.


Источник: dw.com





Contra Magazin
Китайский юань с октября этого года является частью валютных резервов МВФ. Даже, несмотря на это, валюта Китая уже давно начала играть все более важную роль в мире и уже имеет достаточный потенциал, чтобы заменить доллар в качестве основной мировой валюты.
13:40 | 06.12.2016
close Не показывать больше
Теперь читать новости на мобильном телефоне стало ещё удобнее
Скачай новое приложение obzor.press и всегда будь в курсе последних событий!