АНБ навчило шпигувати за користувачами навіть через USB-кабелі

Агентство національної безпеки США використовує спеціальне радіоустаткування для зараження комп'ютерів і перехоплення інформації

Така технологія, що застосовується щонайменше з 2008 року, дозволяє агентству встановлювати стеження навіть за комп'ютерами, не підключеними до інтернету, пише The New York Times з посиланням на документи АНБ і думки комп'ютерних експертів.

До теперішнього часу АНБ заразило вже щонайменше сто тисяч комп'ютерів по всьому світі.

Зокрема, для зараження комп'ютерів і перехоплення інформації можуть використовуватися спеціальні передавальні пристрої, потай вмонтовані в USB- штекер в кабелі. Такий пристрій називається Cottonmouth I. Він по радіоканалу відправляє інформацію з комп'ютера на мобільну станцію АНБ, котра називається Nightstand. За ідеальних умов обмін інформацією між Cottonmouth I і Nightstand може проводиться на відстані до майже 13 кілометрів.

Мобільна станція може використовуватися не тільки для перехоплення інформації та її подальшої передачі на сервери АНБ, а й для зараження комп'ютерів. „Підсадне” програмне забезпечення відповідає за відправку інформації з зараженого комп'ютера в разі його підключення до інтернету, а також для формуванні із заражених машин мереж для організації кібератак. При цьому, найімовірніше, на території США такі технології не використовуються.

Спеціальне радіоустаткування може бути встановлено в комп'ютер кількома способами: агентом АНБ, неуважним користувачем (наприклад, при підключенні перехідників або кабелів) або виробником комп'ютерного обладнання. Останній варіант був використаний для встановлення стеження за військовою частиною 61398 Національно-визвольної армії Китаю. Вважається, що остання провела кілька кібератак проти США, повідомляє Lenta.ru.

У виготовлене в Китаї обладнання інтегруються передавальні пристрої, виявити які неспеціалісту практично неможливо. У якості приймальних станцій і серверів передачі інформації можуть виступати китайські представництва найбільших американських компаній. За аналогічною схемою було встановлено спостереження за російськими військовими, мексиканськими поліцейськими комп'ютерними мережами і європейськими торговими організаціями.