757
Spyware Офіційно використовується поліцією в 30 країнах
Відстеження громадян урядом та секретна інсталяція шкідливих програм на телефонах користувачів більше не є наукою фантастики або суспензії, але загальна практика в щоденній діяльності правоохоронних органів.
Mikko Hypponen, директор з досліджень в фінській антивірусній компанії F-Secure, дав презентацію на конференції з з зломки Black Hat, яка відбувається в ці дні в Лас-Вегасі. У своєму виступі він сказав шпигунського програмного забезпечення був офіційно використаний поліцією принаймні 30 країн.
Насправді, історія шкідливих програм, створених для державних потреб, простежується назад до відкриття Stuxnet, ймовірно, перший вірус, зроблений під прямим наглядом Президента в операційному коді «Олімпічні ігри».
«Не дивлячись на те, що демократичний західний уряд буде брати участь у написанні шкідливих програм, здавалося б, безглуздий», – говорить Гюппеенень. Ідея, що один демократичний західний стан буде розвивати шпигунського програмного забезпечення для шпигуна на іншому демократичному державі? Що ми бачимо зараз. й
Mikko Hüppönen каже, що державні органи мають кілька причин розвитку шкідливих програм. Це оперативно-дослідна діяльність, комерційний інтелект, спостереження за громадянами, саботажем та кіберутворенням.
Наприклад, у Фінляндії поліція тепер має право на легальне встановлення шпигунського програмного забезпечення на мобільний телефон громадянина, який підозрює вчинення злочинів. тяжкість злочинів і ступінь впевненості у залученні громадяни залишаються на розсуд міліції.
Мико Гюппеен вважає, що така практика неприпустимо. Особливо коли виходить, що відеоспостереження було здійснено на безневинній особі. «Я хотів би їх до апологізації [у такій ситуації]. Він буде справедливим, він каже.
На додаток до Stuxnet експерт назвав кілька прикладів інших шкідливих програм, розроблених наказом органів державної влади: серед них Gauss, FinFisher, Flame і Careto.
Різні методи використовуються для установки шкідливих програм на смартфонах громадян, включаючи підроблені цифрові сертифікати, які перенаправляють трафік з легальних сайтів на сайти з блоками експлуатації, Hüppönen Вона сказала, що цитування прикладу Органа сертифікації Diginotar в 2011, коли атаки змогли генерувати дійсні цифрові сертифікати для багатьох сайтів, включаючи Google, Mozilla, Twitter та Microsoft.
Джерело: habrahabr.ru/post/232723/
Mikko Hypponen, директор з досліджень в фінській антивірусній компанії F-Secure, дав презентацію на конференції з з зломки Black Hat, яка відбувається в ці дні в Лас-Вегасі. У своєму виступі він сказав шпигунського програмного забезпечення був офіційно використаний поліцією принаймні 30 країн.
Насправді, історія шкідливих програм, створених для державних потреб, простежується назад до відкриття Stuxnet, ймовірно, перший вірус, зроблений під прямим наглядом Президента в операційному коді «Олімпічні ігри».
«Не дивлячись на те, що демократичний західний уряд буде брати участь у написанні шкідливих програм, здавалося б, безглуздий», – говорить Гюппеенень. Ідея, що один демократичний західний стан буде розвивати шпигунського програмного забезпечення для шпигуна на іншому демократичному державі? Що ми бачимо зараз. й
Mikko Hüppönen каже, що державні органи мають кілька причин розвитку шкідливих програм. Це оперативно-дослідна діяльність, комерційний інтелект, спостереження за громадянами, саботажем та кіберутворенням.
Наприклад, у Фінляндії поліція тепер має право на легальне встановлення шпигунського програмного забезпечення на мобільний телефон громадянина, який підозрює вчинення злочинів. тяжкість злочинів і ступінь впевненості у залученні громадяни залишаються на розсуд міліції.
Мико Гюппеен вважає, що така практика неприпустимо. Особливо коли виходить, що відеоспостереження було здійснено на безневинній особі. «Я хотів би їх до апологізації [у такій ситуації]. Він буде справедливим, він каже.
На додаток до Stuxnet експерт назвав кілька прикладів інших шкідливих програм, розроблених наказом органів державної влади: серед них Gauss, FinFisher, Flame і Careto.
Різні методи використовуються для установки шкідливих програм на смартфонах громадян, включаючи підроблені цифрові сертифікати, які перенаправляють трафік з легальних сайтів на сайти з блоками експлуатації, Hüppönen Вона сказала, що цитування прикладу Органа сертифікації Diginotar в 2011, коли атаки змогли генерувати дійсні цифрові сертифікати для багатьох сайтів, включаючи Google, Mozilla, Twitter та Microsoft.
Джерело: habrahabr.ru/post/232723/