Шпионские штучки всегда были небольшими — ведь для того, чтобы разведчик (или шпион, смотря как оценивать работу такого специалиста) мог воспользоваться секретным приспособлением, оно должно быть портативным. В наше время миниатюризация достигла небывалых высот, об этом лишний раз и говорить не стоит. И как раз благодаря технологиям правительства разных стран могут вести наблюдение за своими гражданами при помощи весьма любопытных приборов.

Об одном из них стоит упомянуто подробнее. Это MABIT Scope, система для дистанционного считывания информации со смартфонов пользователей. Размер системы позволяет размещать ее в рюкзаке, а производит ее израильская компания Magen 100. Информация об этом устройстве была размещена в брошюре израильской компании, которая распространялась еще на Interpol World 2015, мероприятии, проходившем в прошлом году в Сингапуре.

Устройство описывается, как система, которая может сканировать все смартфоны в пределах своего радиуса действия. При сканировании MABIT Scope перехватывает данные учетных записей пользователей от облачных сервисов. В числе прочих — Gmail, Hotmail, Google Drive.

Кроме этого девайс может получать полный профиль пользователя с телефона: фото, имя, журнал URL, геоданные, идентификатор телефона. Никакого обучения системе не требуется, как не нужен и физический контакт с целевым устройством.



В целом, не слишком понятно, как все это работает, но схожие продукты есть. К примеру, Rayzone Group предлагает «InterApp», систему, способную (по словам производителя) считывать данные любого пользователя смартфона в пределах радиуса действия. Еще одна компания, Wintego, продает продукт, который называется WINT. Но только Mabit Scope имеет небольшие габариты.



При попытке журналистов интернет-СМИ Motherboard связаться с компанией для прояснения некоторых подробностей, был получен ответ от менеджера Magen 100. Он сообщил, что компания «предоставляет хорошим парням инструмент для борьбы с плохими парнями». При этом «некоторые вещи представляют собой секрет».

Интересно, что сама компания работает по закону. Так считает, например, Ричард Тайнан (Richard Tynan), технолог Privacy International. Он говорит, что все больше компаний начинают производить и рекламировать подобные продукты, что представляет опасность для обычных пользователей.

В дополнение к системам, уже упомянутым выше, можно добавить девайс от Netline Communications Technologies, который называется ManPack. Это устройство позволяет перехватывать «WiFi коммуникации».

Продукция Magen поставляется полицейским, разведчикам, правительственным органам и военным, согласно информации из брошюры. Бороться же предлагается с «преступностью и вандализмом», а также с террористами и наркодилерами.

С содержанием брошюры можно ознакомиться вот по этой ссылке.

Комментарии (22)


  1. Utopia
    22.03.2016 02:23

    Параноик во мне всегда это подозревал. Слишком много уязвимостей что бы отследить их обычным людям. Например мой смартфон на 4.4.4. точно имеет уязвимость — и получить доступ к нему можно через mms (STAGEFRIGHT 2.0) + аппаратные уязвимости (например недавняя процессора).

    Мне кажется, эти предпреимчевые парни просто коллекционируют все эти дыры, пишут/покупают эксплойты и… не используют их для воровства карточек и пин-ов к ним, а просто продают «хорошим» парням.


    1. Hellsy22
      22.03.2016 02:51
      +2

      А я подозреваю, что это очередная попытка сделать из мухи слона и в реальности окажется, что уязвимы считанные проценты старых смартфонов, на которых система не обновлялась с момента выпуска. Но это все равно хорошая мотивация для дальнейшего развития систем безопасности.


      1. heyYouNumb
        22.03.2016 12:04

        «уязвимы считанные проценты старых смартфонов»
        Про недавно обнаруженную дыру во всех Snapdragon 8xx не слышали?


        1. Hellsy22
          22.03.2016 13:58

          Не слышал, последнее, что я слышал на тему Snapdragon — возможность разблокировать загрузчик. Но это было в 2014г., да еще и к вышеупомянутой теме отношения не имеет вроде как.


      1. ursaa
        22.03.2016 12:24

        Уязвимо все. Стоит даже только оставить включенным WiFi — пролезает, и получает все данные, которые надо. Кое-где стоит в аэропортах и снимает данные о прибывающих (WiFi + 3G)


        1. daiver19
          22.03.2016 13:39

          Каким образом "пролезает"? Если даже уязвимо "все", то уязвимости везде разные. Поддержка зоопарка девайсов нетривиальна даже для разработки приложений, а тут надо поддерживать кучу уязвимостей. Можно представить, конечно, что в https, например, есть фундаментальная уязвимость, но слабо верится, что она до сих пор не всплыла наружу и что её можно применять универсально.


          1. ursaa
            22.03.2016 14:37
            -1

            Видел эту штуку вживую год назад. Реально работает. Меня спасла только моя параноя — отключенный WiFi и 2G сеть в роуминге. А так телефоны чуть что — сразу в сеть лезут, и сканят вокруг пространство на нахождение точек доступа. За счет чего (ну и уязвимостей самого WiFi) железяка получает доступ к трафику. Не внутренностям телефона. Https на начальном этапе не спасает.
            Одно радует — пока от них возможен экспорт только версии WiFi, без 3G, иначе MitM в полный рост...


            1. daiver19
              22.03.2016 15:16

              Ок, значит уже выяснили, что доступ получают к траффику (хотя неясно, о каких конкретно уязвимостях WiFi идет речь). В доступе к траффику нет никакой фантастики — любое интернет-соединение можно считать открытым каналом по умолчанию. Так почему от MitM не спасает https?


  1. isbcc
    22.03.2016 02:59
    +2

    Бред.


  1. tormozedison
    22.03.2016 06:02

    Лучше бы в таких крепких и толстых корпусах, и с соответствующими аккумуляторами наверняка, сами смартфоны делали.


    1. AllexIn
      22.03.2016 10:07
      +1

      Лучше бы пользователей делали, которые предпочитают качественные толстые корпуса с аккумами тонким лопатам


  1. magamos
    22.03.2016 08:01

    А файрволл под Android не поможет бороться с этой заразой?


    1. darckarcher
      22.03.2016 11:51
      +2

      Непонятно по каким принципам оно работает, под описание статьи подходит даже такой алгоритм работы «Единороги и гномы парсят протокол а добрый волшебник отправляет полученные данные владельцу в мозг трансгрессией»


    1. imm
      22.03.2016 12:24
      +1

      Смотря как настроить.
      Например, имеем гипотетический смартфон, с отключенным голосовым каналом в сеть (в прошивке модема), настроенный на связь с внешним миром только по VPN через 3g/4g/wifi.
      Общение — VoIP и мессенджеры.
      такую схему атаковать описанным в статье устройством, я думаю, не получится.


  1. sergey_a_d
    22.03.2016 12:25

    Спасает ли использование HTTPS протокола?


    1. amarao
      22.03.2016 12:34
      +4

      Спасает ли https от желтушных статей на geektimes? Не думаю.


  1. magamos
    22.03.2016 14:54

    А есть ли возможность, чтобы Андроид наружу лез только через VPN и никогда напрямую?