Naujas įrankis padeda žurnalistams ir aktyvistams aptikti vyriausybių šnipinėjimo kenkėjiškas programas

„Rook“ saugos išleidimo įrankis, skirtas pašalinti įsilaužėlių komandos kenkėjiškas programas

Anot „Threatpost“, „Rook Security“ tyrėjai sukūrė nemokamą įrankį, skirtą nuskaityti ir aptikti kenkėjišką programinę įrangą, kurią represiniai vyriausybės režimai naudoja šnipinėdami žurnalistus ir aktyvistus..

Įrašytas į „Milano“, įrankis veikia panašiai kaip jūsų įprastas virusų skaitytuvas, turėdamas gilaus ir greito nuskaitymo parinktis. Skirtumas tas, kad jis skirtas ieškoti tam tikros rūšies kenkėjiškų programų: Italijoje įsikūrusios „Hacking Team“ įsilaužimo ir stebėjimo platformos, Nuotolinio valdymo sistemos. RCS suteikia vyriausybėms galimybę stebėti interneto vartotojų ryšius, iššifruoti jų užšifruotus failus ir el. Laiškus, įrašyti „Skype“ ir kitus „Voice over IP“ ryšius ir nuotoliniu būdu suaktyvinti mikrofonus ir kameras tiksliniuose kompiuteriuose..

Prieš tris savaites įsilaužėlių komandos saugumo pažeidimas atskleidė, kad bendrovė pardavinėjo RCS tokiose šalyse, kurių žmogaus teisių padėtis prasta, pvz., Egiptas, Etiopija ir Sudanas. Tiksliau, duomenų pažeidimas parodė, kad „Hacking Team“ 2012 m. Pardavė RCS Sudanui už beveik milijoną eurų, kuriuos ji šnipinėjo žurnalistams..

Hacking Team teigia, kad RCS yra skirtas tik teisėsaugos tikslams ir gali būti neleidžiamas, jei jis naudojamas neetiškai, tačiau pažeidimo metu nutekėję dokumentai rodo, kad valdžios institucijos naudoja jį žurnalistams, aktyvistams ir kitiems prieštaringai vertinamiems asmenims..

Nuo 2011 m. Sukilimo Egiptas nuteisė šimtus politinių oponentų mirties bausmei arba gyvybei kalėjime, o nuo 2013 m. Daugiau nei tuzinas žurnalistų susidūrė su teismo procesu. Sudane saugumo pajėgos reguliariai sulaiko aktyvistus ir smurtiškai slopina protestuotojus, 2013 m. Nužudę daugiau nei 170 žmonių. , praneša „Human Rights Watch“. Etiopijoje savavališki areštai ir politiškai motyvuoti žurnalistų, tinklaraštininkų ir protestuotojų patraukimai baudžiamojon atsakomybėn yra kurso dalyviai..

Tai, aišku, nėra režimai, kuriems turėtų būti suteikta prieiga prie ginkluotos įsilaužimo ir stebėjimo programinės įrangos.

Aukštyn kova

Pažeidimas taip pat atskleidė programinės įrangos šaltinio kodą, kurį panaudojo Indianapolio „Rook Security“ tyrėjai kurdami kovos su kenkėjiška programa įrankį. „Milano“ - žvilgsnis į „Hacking Team“ kilmės miestą - ieško apie 90 skirtingų „Hacking Team“ failų.

Be kenkėjiškų programų nuskaitymo įrankio, „Rook“ taip pat paskelbė rodiklių rinkinį, padedantį organizacijoms pastebėti infekcijos požymius iš įsilaužimo programinės įrangos. Po pažeidimo „Facebook“ ir „Adobe Flash Player“ išleido atnaujinimus, kad apsaugotų nuo „Hacking Team“ kenkėjiškų programų.

Dėl pažeidimo „Hacking Team“ padarė didelę žalą tiek dėl savo įvaizdžio, tiek dėl konkurencinio pranašumo. Tačiau „Hacking Team“ vadovas Davidas Vincenzetti sako, kad bendrovė nuo pat pradžių rekonstruoja RCS ir netrukus bus išleista nauja versija. Atnaujinta kenkėjiška programa greičiausiai vengs Milano. Tuo tarpu Rook'as dirbo su FTB analizuodamas „Hacking Team“ įrankius ir jų naudojimą.

Įkurta 2003 m., „Hacking Team“ produktai dabar naudojami maždaug 30 šalių penkiuose žemynuose. Net jei „Hacking Team“ niekada neatsigaus po šio įvykio, netrukus jo vietą užims vis daugiau įsibrovėlių ir stebėjimo programinės įrangos pardavėjų. Šioms nesąžiningoms įmonėms kilo ugnis iš žmogaus teisių gynėjų, privatumo gynėjų ir saugumo tyrinėtojų, nes jos teikė nemalonias priemones šnipinėti privačius piliečius didžiausią kainą pasiūliusiam asmeniui..

Teminis vaizdas: „Chepko Danil“ / „Dollar Photo Club“

Naujas įrankis padeda žurnalistams ir aktyvistams aptikti vyriausybių šnipinėjimo kenkėjiškas programas
admin Author
Sorry! The Author has not filled his profile.