|
|
|
Популярное за неделю:
Мечта белорусского чекиста: «волшебная» флешка
Опубликованная переписка итальянской компании Hacking Team дает возможность понять, какие именно технологии хотели бы получить белорусские спецслужбы.

В одном из запросов, направленном в Hacking Team через харьковскую компанию ПРАО "Альтрон", сотрудник украинской компании по имени Евгений просит предоставить информацию о возможностях шпионского ПО.

"Наши белорусские клиенты хотели бы знать, существует ли возможность физического заражения и получения перехваченных данных физическим способом. Мы знаем, что самым простым способом физического заражения является USB флэш-диск. Но что вы можете сказать о физическом пути получения перехваченных данных? Клиенты хотят инфицировать компьютер через флешку и забирать данные с зараженного компьютера с помощью флешки через некоторое время. В таком случае данные должны где-то накапливаться и не передаваться через интернет на серверы Hacking Team", - пишет сотрудник "Альтрон" в своем запросе.

Письмо отправлено 21 февраля 2014 года после полуторагодового молчания. О предыдущих контактах "Альтрон" и Hacking Team по белорусской теме читайте здесь.

В ответе работник Hacking Team Марко Беттини (Marco Bettini) пишет:

"Уважаемый Евгений, извините за задержку, ситуация c поставками в Беларусь пока не ясна. Тем не менее, мы можем начать с процедуры авторизации, но мы должны получить больше информации о клиенте (название агентства и требования). Есть ли у вас представление о том, насколько большую систему они хотят купить? Или какой бюджет они могут потратить?

Что касается возможности заразить и собирать данные физически - это возможно. Данные остаются на целевом устройстве, пока клиент не извлечет их тем же USB-диском, который использовался для фазы заражения.

Пожалуйста, обратите внимание, даже в случае передачи данных через интернет, собранные данные передаются не на наш сервер, а на серверы клиента. Система разработана таким образом, что все данные передаются от целевого устройства к серверной инфраструктуре клиента, мы никогда не получаем никаких данных...
"

В дальнейшей переписке Hacking Team пытается выяснить, о каких именно белорусских силовиках идет речь. Однако украинские коллеги эту информацию, судя по переписке, не выдают.

Как писал electroname.com, в конце 2014 года Hacking Team проводил презентацию своих продуктов для представителей ОАЦ и МВД.

Очевидно, ПРАО "Альтрон" имело опыт сотрудничества с белорусскими спецслужбами и выступало посредником между белорусами и итальянской компанией. В переписке всплывает вопрос о санкциях в отношении Беларуси, однако это не мешает продолжению сотрудничества.

Из переписки не ясно, состоялась ли сделка.

***

ПРАО "Альтрон" имеет разрешение от СБУ Украины на осуществление деятельности по разработке, изготовлению специальных технических средств для снятия информации с каналов связи, других средств негласного получения информации, торговли специальными техническими средствами для снятие информации с каналов связи, др.

Компания уже всплывала в документах, опубликованных WikiLeaks в 2011 году. Сообщалось, что фирма занимается слежкой, а среди клиентов были МВД Украины, Министерство обороны Украины, Служба безопасности Украины, Государственная налоговая администрация Украины и Государственная администрация железнодорожного транспорта Украины (Укрзализныця). В списках клиентов Altron были также операторы мобильной и фиксированной связи.

      
  

Electroname.com


Опубликовано: 10:17 - 22.07.2015
Комментарии









Реклама


Календарь
ноябрь 2024
  Пн Вт Ср Чт Пт Сб Вс  
          1 2 3  
  4 5 6 7 8 9 10  
  11 12 13 14 15 16 17  
  18 19 20 21 22 23 24  
  25 26 27 28 29 30    
Голосование
У вас есть блог?
14.0%
Активный блогер
19.9%
Что это такое?
11.8%
Слежу за другими
12.5%
Участвую в обсуждениях
6.6%
Пишу иногда
35.3%
Нет времени на ерунду
Голосовать Всего голосов (136)
© 2007-2015