Белорусские силовики хотели использовать флешки для перехвата данных с компьютеров

Опубликовано: 30 Ноябрь -0001

Правоохранительные органы Беларуси дважды проявляли интерес к покупке программ Hacking Team для скрытого контроля за электронными устройствами. Посредником должна была выступить харьковская фирма «Альтрон», которая выпускает оборудование для записи телефонных звонков.

Также для представителей белорусских спецслужб была организована демонстрация программного обеспечения (ПО) Hacking Team на выставке изделий и техники для силовых ведомств в Катаре в 2014 году.

Но в отличие от большинства клиентов Hacking Team, которые рассчитывали получить готовое, простое в использовании решение для удаленного контроля, у белорусских чекистов были совершенно особые требования. Вместо того чтобы тайно загружать «шпионские» программы через интернет, они хотели физически устанавливать такое ПО и затем извлекать перехваченные данные при помощи карт памяти USB. Расчет, очевидно, был на то, чтобы не оставлять следов «недружественной активности», которые можно выявить через интернет.

Подобного рода запрос содержался в электронном письме сотрудника «Альтрона» по имени Евгений в адрес менеджера Hacking Team Марко Беттини. «Альтрон» производит и продает аппаратуру для записи телефонных разговоров в аналоговом и цифровом формате, а также в формате IP-телефонии. Помимо этого фирма предлагает системы слежения на основе GPS, способные определять местоположение движущихся транспортных средств.

Altron Website Screenshot

На сайте «Альтрона» нет упоминаний о сделках с клиентами из Беларуси — страны, которую в мире критикуют и подвергают санкциям за нарушения на выборах и несоблюдение прав человека.

Тем не менее, в 2011 году в электронном письме менеджер по продажам «Альтрона» Виталий Киктёв сообщает Марко Беттини: «Сегодня в офисе «Альтрона» (в Харькове) мы встречаем гостей из Беларуси. Это представители белорусского МВД. У них очень большой интерес к решению с таким функционалом, который есть у вашей системы. Такое решение им необходимо, поэтому, по их словам, они готовы платить. Они будут у нас в офисе сегодня, завтра и послезавтра». Фирма Hacking Team ответила на запрос и отправила демонстрационное видео продукции, однако подтверждений того, что сделка в итоге состоялась, нет.

Screenshot

В 2012 году сотрудник «Альтрона» по имени Евгений связался по email с Hacking Team, чтобы узнать, готова ли эта компания продать ПО неназванному клиенту в Беларуси, несмотря на «некоторое санкции и ограничения со стороны ЕС», о которых слышали в «Альтроне». Это вопрос Hacking Team так и оставила без ответа — известно, что она лишь обещала «прояснить» этот момент со своими юристами.

Впрочем, в феврале 2014 года Евгений снова вышел на связь с Hacking Team. Он хотел узнать, как теперь обстоит дело с правовыми вопросами, пояснив, что после большого перерыва их клиенты из Беларуси вновь стали интересоваться решениями для удаленного контроля производства Hacking Team. По словам Евгения, в «Альтроне» полагали, что белорусы хотят приобрести продукцию до конца года.

Затем он сообщает о запросе белорусских правоохранителей о возможности использовать флеш-карты USB вместо интернет-соединения: «Они хотят через некоторое время вставить флешку в инфицированное устройство и скачать всю перехваченную информацию. В этом случае данные должны где-то храниться и не передаваться через интернет на ваши серверы».

В Hacking Team ответили на это, что «физическое» заражение и последующее извлечение данных возможно. При этом там заявили, что любые данные, собранные через интернет, идут напрямую на серверы клиентов, а не компании, и поэтому Hacking Team «никогда не получает никаких сведений».

Hacking Team настойчиво попросила Евгения предоставить более подробную информацию о клиенте, но получила лишь общий ответ, что это «одно из правоохранительных ведомств» Беларуси. Когда вопросы о клиенте со стороны Hacking Team продолжились, Евгений предложил, что попробует спросить у самого клиента, можно ли раскрывать название его структуры на этом этапе. Вскоре после этого электронная переписка прерывается.

Содержание переписки — это редкая возможность узнать, какие методы слежки предпочитают в белорусской милиции.

Screenshot

 

Организация правозащитной направленности Citizenlab, исследующая информационно-технологическую сферу, сообщила в отчете в 2014 году, что ПО Hacking Team могло использоваться режимами в Азербайджане, Узбекистане и Саудовской Аравии, если судить по IP-адресам конечных устройств или по нахождению серверов, предположительно задействованных в передаче данных, которая была инициирована «шпионской» программой Hacking Team.

Согласно документу, опубликованному ресурсом The Intercept, продукция этой компании была показана белорусским силовикам на выставке 2014 года в Катаре, где демонстрируется техника для правоохранительных ведомств. В документе в качестве клиента упоминается «г-н Алексей Цымбалай из белорусских спецслужб», который «проявлял большую заинтересованность и задавал много вопросов». Здесь же указан и электронный адрес с расширением @oac.gov.by.

За латинской аббревиатурой OAC скрывается название Центра оперативного анализа (Operations and Analysis Center). Это малоизвестное белорусское ведомство обеспечивает безопасность в сфере цифровых технологий в республике и не связано напрямую с главной местной спецслужбой — Комитетом государственной безопасности. В 2013 году организация «Репортеры без границ» назвала эту структуру «врагом интернета» и элементом «репрессивного аппарата» белорусского режима. По словам правозащитников, Центр оперативного анализа «подчиняется напрямую президенту Александру Лукашенко и координирует все мероприятия по тайному наблюдению за пользователями интернета».