國家安全局(NSA)及其英國政府通訊總部(GCHQ)不僅僅是滲透手機網絡。他們正在闖入保護我們免受監視的事物。
攔截的一份新報告描述了該機構為逆轉工程的廣泛努力,共有23個防病毒和安全軟件應用程序,以找到可以自己手段“重新利用”的新惡意軟件。
在防病毒公司中最突出的命名報告中是莫斯科的安全公司卡巴斯基實驗室,該公司以暴露國家贊助的惡意軟件而聞名。這些機構針對的其他公司包括斯洛馬州埃塞特,羅馬尼亞比特堡,芬蘭的F-Secure和捷克·阿夫斯特。值得注意的是,來自美國和英國的安全公司,例如Symantec,Intel Security Group,以前稱為McAfee和Sophos,不在目標列表中。
值得注意的是,這些機構,尤其是GCHQ,也願意通過合法的籃球,以獲得顛覆防病毒軟件的許可。從斯諾登檔案館獲取的文件之一是最高的保證續訂請求,該請求揭示了該機構顛覆安全軟件的動機。該文件於2008年提交,並由1994年的《情報服務法》由英國外國服務部長頒發給GCHQ。
“諸如俄羅斯防病毒軟件之類的個人安全產品Kaspersky繼續對GCHQ的CNE [計算機網絡開發]和SRE(軟件逆轉工程)構成挑戰,對於能夠利用此類軟件並防止發現我們的活動“該文檔”至關重要。說。
該報告還揭示了Camberdada項目,該機構在該項目中攔截了電子郵件和其他形式的通信由其客戶發送給安全軟件員工。目的是收集客戶發送給公司的潛在惡意軟件的樣本,並檢查這些新惡意軟件,以查看是否可以將其用於政府自己的間諜目的。
“我們非常擔心政府組織針對安全公司,而不是將資源集中在合法對手上,並積極努力顛覆旨在確保我們所有人安全的安全軟件,”說卡巴斯基在一份聲明中。 “我們正在仔細審查和調查今天披露的信息,以評估它可能對我們的基礎設施構成的潛在風險水平以及如何有效減輕它。”
本月初,卡巴斯基(Kaspersky)透露,這是以色列黑客使用Duqu Malware的更新版本進行針對性攻擊的主題。這家安全軟件公司表示,該惡意軟件自2014年以來潛伏在其網絡中,攻擊者似乎打算將其防病毒軟件逆轉工程,以在攻擊客戶機器時利用它。
照片:Markus Winkler |Flickr