На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

WSJ: ФБР взламывало Android-смартфоны для записи разговоров

Фото: www.infowars.com

ФБР использует хакерские программы для того, чтобы следить за пользователями. Силовое ведомство не только разрабатывает собственное ПО для взломов, но и закупает продукцию других компаний, пишет Wall Street Journal со ссылкой на источник внутри ведомства. Одна из таких программ позволяет удаленно активировать микрофон в Android-смартфонах для записи разговоров. То же самое ФБР может проделать и с ноутбуками, заявил один из бывших сотрудников ведомства.

ФБР использует такую технологию в делах, касающихся организованной преступности, детской порнографии или терроризма, но никогда- в делах, в которых замешаны хакеры, так как последние могли заметить слежку и вскрыть механизм работы программы.

Ранее в этом году ФБР просило разрешения техасского суда на использование хакерских инструментов, чтобы получать файлы и удаленно фотографировать подозреваемого в ограблении с помощью камеры, встроенной в его же ноутбук. Судья не дал санкции на такие действия: у него возникли вопросы о том, как именно будет проводиться сбор данных, и можно ли будет минимизировать его до такой степени, чтобы в руки силовиков не попала конфиденциальная информация о невинных людях, с которыми мог контактировать подозреваемый.

По крайней мере с 2005 года ФБР использует веб-уязвимости, которые позволяют получить интернет-адрес компьютера, списки программ, работающих на нем, и другие данные, согласно секретным документам, раскрытым в 2011 году. ФБР использовало этот инструмент в 2007 году чтобы отследить человека, рассылавшего по электронной почте сообщения с угрозами проведения взрывов в Вашингтоне.

ФБР устанавливает хакерское ПО на компьютеры пользователей удаленно, заражая их через открытие документа или гиперссылки. В некоторых случаях ведомству удавалось получить физический доступ к компьютерам подозреваемых и установить программу-шпион через флеш-накопитель.

Картина дня

наверх