(article originally published on https://a2day.net/italiya-it-agent-elena-protiv-anarhistov/)
В октябре 2018 года на нескольких веб-сайтах была опубликована статья о найденном на компьютере у товарища из RadioAzione (в Италии) программном обеспечении для отслеживания так называемый key-logger, которое было установлено полицейскими.
Объяснения от RadioAzione
Недавно, когда я читал отчет о слушаниях по делу, с которым мы столкнулись после туринского расследования «Scripta Manent», организованного прокурором Роберто Спаранья, я заметил объяснение относительно кейлоггера (или агента Елена, как его назвал несчастный Неаполь ROS).
Текст, который появляется на некоторых сайтах, говорит, что кейлоггер, как утверждается, использовался для перехвата офлайн комментариев во время онлайн-записей RadioAzione. Это было бы хорошо, но, к сожалению, реальность другая.
Кейлоггер был правильной ошибкой (багом), отправленной на мой компьютер через интернет через вирус, и он был способен перехватывать все вокруг моего компьютера. Было достаточно, чтобы компьютер был подключен к Интернету, и всевластные могли слышать все звуки поблизости (без видео, потому что веб-камера всегда была закрыта).
Поскольку мой компьютер находится у меня в спальне, они слушали не только офлайн комментарии радио, но даже больше…все на самом деле!
Кроме того, он использовался для создания скриншотов моего рабочего стола, когда я писал тексты или переводил тексты других товарищей, которые впоследствии были опубликованы на сайте RadioAzione. И все это в течение шести лет подряд, несмотря на то, что я несколько раз форматировал свой компьютер.
Я действительно хотел сделать это разъяснение, потому что то, как оно было описано в тексте судебного протокола, может быть неправильно понято. У всех нас и на наших компьютерах может быть кейлоггер (даже если он стоит им 120 евро в день … если они не завышали счета, содержащиеся в следственных документах), и поэтому лучше знать, как это работает.
Поэтому мой совет тем, кто считает, что на их компьютере может быть установлен один из них, – выключать его, когда он им не пользуется, и избегать разговоров в том месте, где он подключен.
Я ошибочно подключил внешний микрофон к микшеру, так как думал, что если бы он был на “Mute”, он не будет перехватывать звук, но это было бессмысленно. Через кейлоггер, они активируют микрофон внутри компьютера.
Ещё некоторая информация об этом кейлоггере
Мы получили по электронной почте точные сведения об этом программном обеспечении для наблюдения, которые объясняют некоторые вещи, которые остались необъясненными в статье от октября 2018 года. Ниже мы кратко изложили новую информацию. К этой информации следует относиться с внимательностью, учитывая, что программное обеспечение для наблюдения не может быть проанализировано должным образом (жесткий диск компьютера, зараженного программным обеспечением для наблюдения, был удален после того, как программное обеспечение было найдено).
– Операционная система зараженного компьютера была Windows.
– Программное обеспечение было установлено удаленно через Интернет. Оно оставалось на компьютере в течение четырех лет. Когда компьютер был переустановлен/отформатирован, программное обеспечение для наблюдения было установлено снова удаленно через Интернет.
– По-видимому, программное обеспечение нуждалось в постоянном подключении к Интернету, чтобы шпионить и отправлять собранную информацию. Оно не могло сохранять данные локально, чтобы отправить их позже.
– Программное обеспечение могло записывать текст, набранный на клавиатуре, делать периодические скриншоты, и, в зависимости от мер безопасности на компьютере, записывать отправленные и полученные сообщения (посещенных веб-страниц и т. д.).
– Наличие программного обеспечения было обнаружено благодаря следственным документам.
Программное обеспечение было поставлено карабинерам (итальянским полицейским) итальянской компанией Neotronic. Ниже приводится выдержка из презентации программного обеспечения Neotroniс:
Следует отметить, что система NID (Neotronic Internet Decoder) способна получать в чистом виде все сообщения, отправляемые/получаемые целевым пользователем, не защищенные неприступными криптографическими методами. Если в ходе перехвата возникают зашифрованные сообщения (такие как сообщения Black Berry в зашифрованном режиме, Skype, зашифрованные VoIP, веб-страницы HTTPS и т. д.), после оценки мер безопасности, предпринятых пользователем, содержание таких сообщений можно сделать понятным (firewall, антивирус, анти-вредоносные программы и т. д.) а также используемые приложения, с помощью нашего IT-агента Enhanced Law Enforcement Neotronic Agent (ELENA), который также может предоставлять периодические скриншоты рабочего стола целевого компьютера и текст, набранный на клавиатуре, подключенной к компьютеру, используемому целевым пользователем (включая зашифрованную почту).