전사 자존심
WARRIOR PRIDE워리어 프라이드는 아이폰과 안드로이드 기반 스마트폰에 설치할 수 있는 스파이웨어 키트의 GCHQ와 NSA 코드 이름이다. 이 키트에 대한 정보는 에드워드 스노든이 유출한 문서로부터 2014년 1월 27일 언론에 의해 발표되었다.[1]
키트
아이폰 키트는 먼저 개발되었고, 그 코드는 공개되지 않은 코드 베이스에서 포팅되었다. 안드로이드 포트는 나중에 (2010년 3분기) 완성되었고, 캐나다 통신보안설립국과 협력하여 완성되었다. 비록 다른 코드를 사용하지만, 키트의 모듈들은 양쪽 플랫폼에서 동일한 이름을 가지고 있으며(모두 스머프 만화에서 파생된 것으로 보이며), 다음과 같이 기능성에 대응한다.[1]
- DREAMLYSMURF – 전원 관리를 취급하는데, 가디언에 따르면 "잠시 꺼진 것으로 보이는 전화기를 작동시키는 기능"[1]이 포함되어 있다고 한다.
- 노시 스머프 – "핫 마이크"를 켜고 대화를[1] 청취하십시오.
- TRACKER SMURF – 고정밀 지리 위치[1]
- PROUS – "커널 스텔스"
- 편집성 스머프 – "자기 보호"
파일 검색 기능으로서, 아이폰 키트는 "전화로부터, 예를 들어, SMS, MMS, 이메일, 웹 히스토리, 통화 기록, 동영상, 사진, 주소록, 노트, 달력(전화에서 [sic]을 얻을 수 있는 경우) 등의 모든 콘텐츠를 얻을 수 있다"고 주장한다. 안드로이드 슬라이드는 마지막 문장이 "우리는 그것을 얻을 수 있다고 생각한다.[1]
이러한 유형의 소프트웨어는 무엇보다도 무슬림 대상자들의 '온라인 난잡성'(음란물 사용)을 폭로함으로써 이슬람의 표적을 깎아내리기 위해 사용된 것으로 보인다.[2]
스마트폰을 대상으로 한 NSA 프로그램 전체 비용은 10억 달러로 집계됐다.[2] 프로그램에는 다수의 앱에서 유출된 정보 수집, 스마트폰 사진 업로드에서 소셜미디어 사이트로의 메타데이터([1]Exif) 수집, 구글 맵의 사용자 위치 파악 요청 가로채기 등 네트워크 트래픽을 가로채기만 해도 가능한 추가 가로채기 기능이 포함된다.
참고 항목
- NSA ANT 카탈로그 – 스마트폰뿐만 아니라 더 광범위하지만 오래된(2008) 도구 세트를 보여주는 NSA 문서
- Regin(맬웨어) – 정교한 멀웨어 툴킷
- 맞춤형 액세스 작업
참조
- ^ a b c d e f g Ball, James (27 January 2014). "NSA and GCHQ target 'leaky' phone apps like Angry Birds to scoop user data". The Guardian. Retrieved 2014-01-28.
- ^ a b Whittaker, Zack (2013-11-26). "Meet the 'Spy Smurfs': Here's how the NSA, GCHQ target iPhones, Android devices". ZDNet. Retrieved 2014-01-28.