Нужно просто нажать на кнопку в приложении…




В еще двух сверхсекретных файлах говорится о подразделении АНБ под названием «Центр дистанционных операций». Девиз его сотрудников: «Ваша информация — это наша информация, ваше оборудование — это наше оборудование». Среди прочего хакеры из этого подразделения 24 часа в сутки отслеживают попытки других иностранных разведок взломать определенные «мишени», например, внутреннюю сеть ООН. Это позволяет АНБ изучать возможности своих коллег из других стран, и при этом нередко перехватывать ценную информацию, добытую соперниками.
В другом документе из архива Эдварда Сноудена, снабженного грифом «совершенно секретно» рассказывается о том, как сотрудники одного из подразделений АНБ перехватывают посылки с купленными кем-то компьютерами для установки в них вредоносных программ. Перехват осуществляется в том случае, если техника куплена человеком или организацией, представляющими интерес для спецслужб США. Посылка перенаправляется в секретное место, где сотрудники АНБ ее вскрывают, внедряют в ее содержимое программные и аппаратные средства контроля и управления, а затем аккуратно запаковывают и отправляют адресату. Как следует из документа, подобные операции позволяют спецслужбам США получать доступ к самым труднодоступным «мишеням». В частности, таким образом американцам удалось взломать Сирийское телекоммуникационное агентство. Согласно документам из архива Сноудена АНБ размещало шпионское программное обеспечение на компьютерах, жёстких дисках, маршрутизаторах и других устройствах таких компаний, как Cisco Systems, Dell, Western Digital, Seagate, Maxtor, Samsung и Huawei.
Еще в одном документе из архивов Эдварда Сноудена, также снабженного грифом «совершенно секретно» рассказывается о том, как партнеры АНБ из британского Центра правительственной связи (GCHQ) следят за владельцами iPhone. Как следует из презентации, у каждого iPhone есть уникальный 40-значный идентификационный номер (UDID). Узнать UDID определенного человека GCHQ может разными способами, легче всего — если за телефон заплатили кредитной картой. Узнав желанный UDID, сотрудники GCHQ могут выяснить, какие приложения установлены на конкретном аппарате, а далее, используя имеющиеся в них уязвимости, получить доступ к хранящейся в телефоне информации. Ранее Эдвард Сноуден рассказывал, что сотрудники АНБ также используют уязвимости в самом iPhone, чтобы следить за владельцами мобильных устройств, причем, по его словам, это можно делать, даже если телефон выключен.

Допустим, лох хочет сделать перевод денег через PayPal, запрос на разрешение IP адреса службе доменных имён при помощи 0x4553-NAT перенаправляется к DNS серверу. Далее получаем ответ, в котором содержится один или несколько разрешенных IP адресов.
Суть процесса в том, что перед передачей лоху ответа DNS, засылаем серию новых ICMP Redirect сообщений, перенаправляя все разрешённые IP адреса PayPal на свой ноут.
Вот и все.
Для тех кто не знаком с техникой ICMP Redirect внесу ясность – поснифать все, что движется по сети не получится, есть одно важное ограничение — можно перенаправлять хосты только из других сетей.
Пример:
192.168.1.1 — шлюз
192.168.1.10 – лох
192.168.1.100 — DNS сервер
при таком раскладе данная атака не сработает.
DNS должен быть или 192.168.2.x или из любой другой сети.

Видео: примерно так работают специалисты АНБ с иностранными операторами мобильной связи и провайдерами интернета для организации канала просмотра электронной почты и СМС не только американских граждан
Спрашивается, как АНБ может прочитать СМС сообщения Васи Луценко, являющегося абонентом Киевстара из Мариуполя? Оказывается очень просто. Всё телекоммуникационное оборудование сотовой связи произведено в США и имеет скрытые возможности удаленного управления без ведома оператора связи и спецслужб Украины.
Об этом как-то рассказывал Сергей Гордейчик на одной из конференций – вот видео и текст его выступления http://vk.com/topic-33995074_26688537
Но и это ещё не всё. Оказывается, теперь и сотрудники операторов мобильной связи тоже могут просматривать чужие СМС после того как Сноуден рассказал о бэкдорах в оборудовании всему миру через газету Gardian и сайт WikiLeaks.