ГДБОП вече може да шпионира "Вайбър", "Фейсбук" и "Скайп"

Главната дирекция "Борба с организираната престъпност" (ГДБОП) вече може да извлича информация от най-популярните мобилни приложения като "Вайбър", "Фейсбук Месинджър", "УатсАп", "Скайп" и др. Шпионският софтуер, който пробива мобилни устройства, е купен с обществена поръчка, информация за която е качена на сайта на службата.

От поръчката не става ясно за какво точно ГДБОП ще използва новия си софтуер - дали той ще се прилага само за сваляне на информация от мобилни устройства, иззети като веществени доказателства, или пък целта е събиране на информация чрез отдалечен достъп, съобщава в утрешния си брой в. "Сега". Във втория случай на ГДБОП със сигурност ще им трябва разрешение за прилагане на СРС. По закон то се дава от съда. Няма гаранция обаче, че няма да се ползва и без съд.

Купената програма има множество функции, става ясно от документацията. Сред тях са "извличане, визуализиране и анализ на получени и изпратени имейли, получени и изпратени съобщения от приложения за незабавни съобщения като "Вайбър", "Скайп", "УатсАп", "Фейсбук Месинджър", "Уичат", "Лайн", "КакаоТолк", "Кик Месинджър" и др." Софтуерът може да извлича SMS-и и MMS-и. Сред другите функции са показване и анализиране на записаните контакти, четене и клониране на СИМ карти и карти памет, анализиране на налични графични, видео, музикални, текстови и таблични файлове, както и анализиране на лог файлове.

В документацията е посочено, че софтуерът трябва да може да анализира над 10 хил. разновидности на мобилни устройства. Тук са включени следните видове техника - мобилни телефони, таблети, модеми, сателитни навигационни устройства (GPS), преносими музикални плейъри. В поръчката е посочено, че програмата трябва да има функция за "физическо и логическо копиране на данни от мобилни устройства".

Търгът е обявен в началото на годината и е приключен преди десетина дни. За продукта са платени близо 18 хил. лв. без ДДС. Парите идват по линия на Норвежкия финансов механизъм по проекта "Съвместни усилия за борба с трансграничната организирана престъпност".

На търга се е явила само една фирма, става ясно от документацията. Тя е доставила продукта Oxygen Forensic Analyst, за който е единственият официален представител в България. Търговското дружество е посочено като дистрибутор на официалния сайт на компанията производител, която се намира в САЩ.
 

Източник: bgnes

Facebook коментари

Коментари в сайта (4)

  • 1
    By
    bydlo
    7 0
    19:12, 9 юли 2017
    Нормално за всяка диктатура, как беше при баща им Феликс Едмундович Дзержински :

    "Не мисли.
    Ако мислиш - не говори.
    Ако говориш - не пиши.
    Ако пишеш - не подписвай.
    Ако подпишеш - не се учудвай."
  • 2
    На
    Народът гледа
    7 0
    19:33, 9 юли 2017
    Когато имаш оръжие е много важно срещу кого ще го насочиш!
  • 3
    А
    а
    2 -1
    19:58, 9 юли 2017
    а от уатс ап се кълнат че са кодирани.Лъжат курволяците. Ползвайте телеграм. Там удрят на камък
  • 4
    Ва
    вашата леля
    200 0
    13:30, 10 юли 2017
    така, нека поясним: повечето от изброените софтуери за IM (instant messaging) държат локални копия (cache) на последно ползвани чатове/разговори. въпросния кеш за повечето от изброените приложенията не се пази в plain text, т.е. информацията освен, че е криптирана (закодирана) по някакъв начин с идея предпазване от зловреден софтуер, който ако попадне на устройството би могло да я прочете и прати на създателя му (а.к.а да ви откраднат акаунта/логовете), то и се пази в папки на устройството, които имат специфични права за достъп. Пример: приложението Messenger инсталирано на системната памет на телефона (да се чете: не на карта с памет) създава системна папка която съдържа ключа за достъп в профила ви както и логове от последни чатове/разговори. достъп до въпросната папка има единствено приложението Messenger и е изолирана за достъп от: a) операционната система на телефона; б) друг софтуер на телефона; в) софтуер за бекъп на телефонната памет, достъпващ телефона през USB;

    създателите на модерни версии операционни системи са няколко хилядолетя по-напред от т.нар. ни работещите в национална сигурност и са на ясно кое как-може и как-не-може. след изключително бърза консултация с малка част от разработчици и специалисти по сигурност (android-dev и security във freenode) по въпроса "как може да се открадне информация от системната памет (НЕ SD КАРТА) на устройство (Android/iOS) свързана с данни за вход в профил или кеш от скорошни разговори на дадена апликация?" отговорите бяха: "you can't access files on the filesystem of other apps"; "wait for you to open your phone, punch you in the face, done"; "Bulgaria seems to always do shit bad for the citizens";

    това изглежда достатъчно за да си направим изводите сами, а кой е намазал 20 бона за поредната измишльотина на некомпетентните ни властващи органи би следвало да става ясно от въпросната документация; изключителна липса на всякаква адекватност

Още новини

Последни новини