国家安全保障局と世界中のその同盟国のいくつかは、何億ものデバイスにスパイウェアを植え付けるために、複数のAndroidアプリストアへの接続を乗っ取っています。
内部告発者のエドワード・スノーデン、Google Playストア、Samsungの アプリストアと、中国とインドで非常に人気のあるウェブブラウザであるUCBrowserが主なターゲットでした。
NSAは、米国、英国、カナダ、ニュージーランド、オーストラリアにまたがる5つの機関の1つであり、チームを組んでNetwork Tradecraft AdvancementTeamと呼ばれるユニットを形成しました。 その主な目的は、監視のためにスマートフォン技術を悪用する方法を見つけることでした。
によって得られた文書によると インターセプト、 NSAとそのパートナーは、2011年11月から2012年2月の間に開催された一連のワークショップで会合し、彼らの戦術について話し合った。 パイロットプロジェクトのコードネームは「IRRITANTHORN」でした。
代理店はインターネットスパイシステムを使用して、「インターネット上を流れるスマートフォンのトラフィックを特定しました。 ケーブルを使用して、Samsungが運営するアプリマーケットプレイスサーバーへのスマートフォン接続を追跡します。 グーグル、" インターセプト 説明します。
次に、「man-in-the-middle攻撃」を使用してこれらの接続をハイジャックし、悪意のあるソフトウェアを標的のデバイスに送信します。これにより、ユーザーに警告することなくデータを収集できるようになります。
以前のリーク NTATはiPhoneも標的にしており、電子メール、テキストメッセージ、Web閲覧履歴、通話記録、ビデオ、写真、その他のデータを盗むことを計画していることを明らかにしました。 しかし、それはただ興味があっただけではありません 取る データ。
ユニットはまた、そのソフトウェアを使用して、プロパガンダや敵の可能性を混乱させる可能性のある情報など、「ターゲットの携帯電話に選択的な誤った情報」を送信したいと考えていました。
NTATは、アプリストアのトラフィックを傍受するだけでなく、人気のあるUCBrowserの脆弱性を利用してユーザーを監視できるようにしました。 シチズンラボのディレクター、ロンデイバート氏によると、「世界中の何億人ものユーザー」が影響を受けているとのことです。
グーグルとサムスンは両方ともこの文書へのコメントを拒否した。
NTATとその方法について詳しく知りたい場合は、ドキュメント全体(52ページすべて)があります。 ここに.