В смартфонах с Windows Mobile есть черный ход для спецслужб

В смартфонах с Windows Mobile есть черный ход для спецслужб

Скрытое беспроводное прослушивание смартфонов достигается путем получения удаленного административного доступа к операционной системе через IP/TCP-порты с 1024 по 1030. Чаще всего это происходит при обращении машин с серверам Microsoft update.

В смартфонах под управлением Windows Mobile имеется "черный ход" для Агентства Национальной безопасности США (NSA), утверждает сайт по сетевой безопасности Cryptome.org.

Скрытое беспроводное прослушивание смартфонов достигается путем получения удаленного административного доступа к операционной системе через IP/TCP-порты с 1024 по 1030. Чаще всего это происходит при обращении машин с серверам Microsoft update.

При этом Cryptome публикует список подозрительных IP-адресов , через которые идет подобное "прослушивание" и которые принадлежат либо самому агентству NSA, либо дружественным ему компаниям и спецслужбам других стран. Утверждается также, что некоторые издатели защитного ПО знают об этих адресах, но не блокируют их.

В "списке скомпроментированных" от Cryptome можно найти множество адресов российских компаний - CENTEL, CORBINA, MTU-Intel, Peterlink, VolgaTelecom и так далее. Причем некоторые адреса называются не просто "аффилированными с NSA", а прямо-таки "полностью контролируемыми NSA".

Правда, у многих специалистов уже возник вопрос, каким образом Cryptome определает, что тот или иной адрес, принадлежащий частному бизнесу или государственной организации, является "дружественным к NSA".

На этот счет у Cryptome нет однозначного ответа. По их мнению, в шпионский бизнес NSA вовлечены многие телекомы, поскольку американская спецслужба предлагает им дорогостоящие контракты. Например, испанская Telefonica de Espana показала недавно рекордную доходность "предположительно благодаря контракту с NSA".

"Пусть наши читатели сами решат для себя, как отнестись к информации об IP-адресах NSA", - говорится на сайте.

Наш канал защищен лучше, чем ваш компьютер!

Но доступ к знаниям открыт для всех

Получите root-права на безопасность — подпишитесь