То о чём сегодня сообщила «Лаборатория Касперского» я сравнительно подробно описал ещё в 2019 году в романе «Эра падающих звёзд», а два года спустя ещё более детально в романе «Рай там, где все поступают правильно». Опирался в работе на документы ВикиЛикс; теперь многих из тех документов нет на портале – они начали исчезать примерно с того времени, когда Ассанжа отправили в тюрьму.
Меня вроде и радует, что я сумел обработать информацию из документальных утечек и представить механизм слежки, задолго до того, как это сделали спецы Касперского, но, с другой стороны, удручает, насколько мы отстаём от развитых стран, хотя некоторые сведения лежали буквально под носом.
Механизм инфицирования девайса описан в приведённой выше ссылке и, как я и предсказывал, через скрытое обновление (с инсталляцией в оперативной памяти, причём с возможностью сохранения дампа при перезагрузке и воспроизводства на другом устройстве). Предполагается, что шпионские блоки в айфоны заливают спецслужбы США и снимают информацию по мере надобности. Создан специальный ресурс, где можно обменяться сведениями и соображениями о открытом методе взлома. Пока не удаётся добраться до ядра шпионского кода – работа идёт только со следами его работы, с отдельными процессами.
Вот ещё ссылки на мои публикации по этой теме за прошлые годы:
Это очередное сообщение о способах наблюдения за пользователями смартфонов и правилах скрытности. Тема снова актуальна в связи с тем, что в Донецкой войне активно применяются девайсы для управления БПЛА, артиллерийских вычислений и просто для переговоров, а также в связи с возможными политическими изменениями в России. Для обычного пользователя смартфона данная публикация не только бесполезна, но и обременительна для психики.
Речь идёт не об общеизвестных фактах, а о глобальной системе слежки. Материалы почерпнуты, в основном, из Викиликс, а в остальном – из лекций по кибербезопасности (скажем, Масаловича), откровений Эдварда Сноудена или публичных презентаций разработчиков ПО для мобильных «осей». Кстати, Викиликс примерно 6–8 месяцев назад начал удалять материалы – видимо, перешёл под контроль «большого брата». Сведения я начал собирать более четырёх лет назад (до выкладки по Vault 7) и они использованы или изложены в популярной форме в романе «Рай там, где все поступают правильно» (опубликован под псевдонимом). Кроме того, эти же сведения изложены в разной манере в других публикациях, а ссылки на некоторые из них приведены в конце статьи.
К сути. В начале двухтысячных американцы начали собирать информацию о пользователях мобильных телефонов и абонентов Интернета, обнаруживаемых в определённых зонах. Зоны разных категорий в РФ – центральные органы власти, военные лаборатории\институты, городские отделы ФСБ, полигоны военной разведки, учебные и практические классы спецслужб, оборонные заводы и т. д…. Все, кто посещал подобные объекты периодически и систематически, заносились в электронные каталоги. Занимались(ются) наблюдением, каталогизацией и обработкой данных американские Агентство гео-пространственной разведки и АНБ. Вроде бы, в первые годы шло почти сплошь накопление данных, а систематически, посредством специальных программ, накопления начали разбирать ближе к концу первого десятилетия. Для негласной перекачки информации непосредственно с территории России на сервера в Штатах использовалось и продолжает использоваться оборудование компании Cisco (сведений об иных изготовителях у меня нет).
С появление сенсоров с отпечатком пальцев сотрудники АНБ стали потирать ладошки, а с появлением возможности узнавать человека по лицу или роговице, стали хитро прищуриваться.
Лет семь назад дело сбора пользовательских данных вышло на новый уровень. Сначала чисто для гражданской сферы появилось несколько приложений, угадывающих хозяина смартфона по характерному набору привычек; например, сочетание: время сна – темп ходьбы – типовые объекты посещения – привычный наклон гаджета – ориентация гаджета в периоды покоя. Даже без триангуляционных или gps- координат, адресной книги, аккаунтов или посещения определённых сайтов, при заклеенной камере и отсутствии сканера, стало возможно, применяя конкретные методики (к примеру, MAST – Movement, Action and Situation over Time), угадать, что новым смартфоном начало пользоваться уже известное некоей наблюдательной системе лицо. Разведка моментально стала заказчиком подобных (ныне уже встроенных) приложений, а кое-какие разработки стали секретными. Вероятность опознания владельца нового смартфона зависит от того, хочет ли остаться неузнанным и насколько хорошо это делает, однако, если персона ранее замечена АНБ и «поставлена на учёт», то вряд ли удастся долго скрывать свою личность.
Какие же возможности получает АНБ от новых технологий и совершенствующейся системы слежки? Приведу в пример выдуманную историю.
Пункт 1. Некто Чепига и Мишкин учатся в военных училищах и имеют смартфоны.
Пункт 2. Закончили учиться и уже служат. Один из них как-то зашёл к особисту и предложил свои услуги для ГРУ. Особист, у которого тоже есть смартфон, обещал содействие. К другому нашему герою однажды подошёл человек (прикиньте, тоже со смартфоном) и предложил сотрудничество с ФСБ.
Пункт 3. Скоро оба побывали в отделах кадров или офисах ГРУ и ФСБ, и если вы думаете, что там сотрудники такие образцово-прилежные, что чураются приносить на работу смартфоны, то вы ошибаетесь. Даже если «не положено», они всё равно «имеют» как смартфоны, так и правила тайнобезопасности, но правила – извращённым способом.
Пункт 4. Чепига и Мишкин обучаются в специальных классах, посещают полигоны, проходят стажировки. Когда Чепиге и Мишкину говорят, что вы должны оставить личный смартфон в ячейке гардероба или вовсе не приносить на занятие или задание, то они всё равно контактируют или приближаются к людям, которые плевать хотели на секретность, ради болтовни по смартфону или посещения своей анонимной страницы в ВК.
Пункт 5. Однажды Мишкин и Чепига приглашаются на секретный (для граждан России, но не для АНБ) объект или просто в офис ГРУ, где их знакомят. Потом они проходят инструктажи, встречаются с определёнными людьми, которые так же, как и все в России, недолюбливают всякие правила и дисциплину, и, в конце концов, получают документы на имя Петрова и Боширова.
Пункт 6. Парням в одной из «секретных» локаций выдают новые смартфоны. Новые? Не факт. Возможно, эти смартфоны уже использовались, в том числе и кадровыми разведчиками на боевых заданиях. Но, как мы знаем, это не так уж важно для тех, кто о смартфонах знает больше остальных и держит под контролем определённые локации.
Эти шесть пунктов приведены для иллюстрации того факта, что американским и британским спецслужбам вовремя становится известно, кто к ним прибывает, и они могут невидимо встречать любого «петрова» или «боширова» в аэропорту и дистанционно, через камеры уличного наблюдения отслеживать их передвижения. Потом эти документированные передвижения можно присовокупить к какой-либо собственной операции: например, отравление Скрипалей или Навального. Американцы знают, каков примерный путь разведчика по гарнизонам, по отделам, по учебным классам и полигонам, по тем местам, где мобильные электронные приборы оставляют в ячейке на проходной и где работает подавление – в конкретной ситуации им нужно только документально зафиксировать идентифицированное «большим братом» лицо и использовать его тем или иным способом (не обязательно обнародовать – можно завербовать и отпустить).
С большой долей вероятности встроенное ПО смартфона может угадать, что гаджет попал в руки не какого-то там Боширова, а в руки Чепиги. Если бы с новым смартфоном в Нью-Йорк или Лондон прилетел обычный гражданин, то он, возможно, не привлёк ли бы внимание, но человек, засветившийся в «особых» локациях, наверняка значится в важном реестре АНБ, и его перемещение отслеживают программы распознавания пользователей.
С другой стороны, возможности тотальной слежки через смартфоны используются в той или иной степени по всему миру и позволяют американцам отфильтровывать, например, политиков, претендующих на тот или важный пост в Европе; или блокировать потенциальных вожаков русского сопротивления в Прибалтике, на Украине, пророссийских лидеров в Молдавии. Любой неприглядный факт биографии или контакт с нелегальным агентом ФСБ может стоить карьеры, свободы, а то и жизни.
Сейчас существует не менее двухсот с лишком паттернов, которые позволяют идентифицировать абонента мобильной связи на разных смартфонах, даже если тот прячет лицо, не пользуется сканером отпечатков и не звонит с этих аппаратов одному и тому же адресату, не посещает авторизованные аккаунты. Информация снимается как с датчиков (освещения, ориентации и пр.), так и из браузеров ботами. Стоит ли говорить о вероятностной степени идентификации службистов, если девайс приобретается, проходит аттестацию, перепрошивается и выдаётся на руки агентам… в большинстве случаев… в совершенно известных координатах и по заезженной инструкции? Вы веруете, что в ФСБ или ФАПСИ работают не карьеристы и папенькины детки, а творческие и смекалистые волки? Тогда «царствие небесное» ваше. Ага.
Каким образом информация о пользователе передаётся? Фейсбук, ватсап, вайбер, инстаграм – основные передатчики, но утекают данные и через провайдеров, например, при передаче сведений для обновлений или с помощью скрытых возможностей электронного оборудования на уровне драйверов. Если АНБ заинтересуется кем-то, то оно устроит особый канал утечки. Фрау Меркель, вроде бы, слушали через микрофон личного мобильника, а полученные сведения отправлялась, маскируясь под обмен телеметрией с провайдером, порциями уже в тестовом формате. Как АНБ «пишет» Айфоню и других наших бонз, любящих американские девайсы, любящих зачастую вопреки инструкциям, знают агенты АНБ и ЦРУ и кто-то из них расскажет нам об этом лет через 10-20 в своих мемуарах под названием, типа: «Как Америка водила за нос русских». Кстати, про айфоны/айпады в нашем контексте вообще не стоит заводить разговор – эти девайсы полностью подконтрольны спецслужбам США.
Однако эта статья написана не для «служителей» армии и органов безопасности. Им наплевать – у них ипотека, машина, отпуск, должность, точки лизания… Эта статья для тех, кто сражается на фронте или в тылу врага, в том числе и в тылу внутреннего врага. Даже китайский смартфон, если на нём установлен удобный ватсап или подцензурный фейсбук может вас выдать. Полагаю, пока ещё американцы, как мне представляется, в основном, пользуются доступом к смартфонам лишь для получения информации и иногда дают целеуказания своим подрядчикам, не афишируя собственные возможности, однако в определённый момент они могут приступить к «масштабным точечным» ударам по узловым фигурам наших разведывательных сетей, центров влияния или военных формирований.
Как избежать удара? Во-первых, надо признать, что почти вся политическая, разведывательная или оборонная деятельность России находится под наблюдением или контролем. Многие служащие высшего ранга давно взяты за жабры или за карман и работают не в интересах России. Во-вторых, следует отказаться от смартфона, если ваша деятельность связана с безопасностью нации и государства, по крайней мере, свести пользование им к минимуму, исходя из обозначенных возможностей американских спецслужб. В-третьих, не откровенничать с лицами, которые МОГУТ иметь при себе смартфон. В-четвёртых… очень важно… не иметь при себе мобильных приёмо-передающих радиоэлектронных устройств, посещая органы власти, отделы безопасности, военные и специальные государственные объекты; учитывать наличие камер видеонаблюдения вблизи и в пределах названных локалей. В-пятых, вероятно, система слежки, аналогичная американской, разворачивается и Китаем, а Китай нам не друг, в лучшем случае – временный союзник (отсюда: делайте выводы о мобильных системах управления БПЛА и пр., пр., пр.…). В-шестых, завладев смартфоном, короткое время можно оставаться неузнанным «большим братом», но нужно быть очень аккуратным – лучше избегать смартфонов. В определённый момент наблюдатель соберёт достаточно информации и ему нужно будет только одно – координаты вашего местонахождения.
Иран… не Иран — не важно. Здесь кое-что намечается.
Вангую.
В весьма недалёком будущем случится новое нападение (например, снова на танкер). Но оно будет неудачным. Неудачным по той причине, что на судне окажется установлена противодроновая защита израильской или американо-израильской фирмы. Очевидно, в перспективе защита будет не только от авиадронов, но и от аквадронов (надводных и подводных).