Pateicoties slepeno dokumentu nopludināšanai no dažādām valdībām, lietotāji visā pasaulē tagad zina, cik lielā mērā viņu privātums ir apdraudēta. Un tā ir tā, ka daudzas valdības izmanto novērošanas pakalpojumus (vai spiegošanu), lai vajātu drošības pilsoņus , vai tā viņi apgalvo. Realitāte ir tāda, ka ar šo darbību viņi var iegūt visa veida datus no lietotājiem visā pasaulē, lai uzzinātu viņu komunikāciju vai ierasto praksiBet kā viņi to dara? Kā šie rīki darbojas? Šie ir jautājumi, uz kuriem vēlējās atbildēt pētnieku grupa.
Šī pētnieku grupa, kas sagrupēta ar nosaukumu SecureList ir pavadījusi gadu, pētot dažas spiegošanas lietotnes un rīkus no uzņēmumiem, ko tie rada. viņiem. Uzņēmumi, kuriem dažos gadījumos ir tikpat svarīgi klienti kā valdības. Viens no tiem ir Hacking Team, kas koncentrējas uz spiegošanu, lietotājiem neapzinoties savu klātbūtni. Tādējādi, izmantojot reverse engineering metodes, grupa SecureList ir spējusi pārbaudīt, kāda veida informācija var sasniegt šo spiegošanas uzņēmumu.
Šāda pētījuma rezultāti pārsteidz un biedē vienlaikus. Koncentrēšanās uz platformām Android un iOS, SecureList ir atklājis, ka daži no Hacking Team moduļiem un programmām spēj kontrolēt WiFi savienojumu lietotāja terminālī, piekļūstiet GPS sensoram atrašanās vietas ierakstīt balsi , tveriet attēlus ar fotokameru, tveriet email, vāciet informāciju par SMS un MMS īsziņas, zināt vēsturi un tīmekļa pārlūkprogrammas lietošanu Internet, piekļūstiet piezīmes un informācija ir kopēta starpliktuvē termināļa , zināt notikumus, kas ierakstīti kalendārā , atpazīstiet taustiņsitieni un kontrolējiet mikrofonu, lai noklausītos.Un jā, viņi arī spēj izspiegot WhatsApp, Skype, Viber”¦ Saraksts ar funkcijām, kuru dēļ mati var celties stāvus.
Protams, lietotāju sirdsmieram, jāsaka, ka šo spiegu sistēmu uzstādīšanas metode nav vienkārša lietaY nepieciešama fiziska piekļuve terminālim. iPhone gadījumā ir nepieciešams arī, lai terminālis būtu ar sistēma jailbreak Tāpat lietotājiem Android ir jāsavieno atbloķētais terminālis arcomputer kur Hacking Team spiegprogrammatūra ir gatava ienākšanai. Kaut kas, kas būtiski samazina iespējas paplašināties un sasniegt lielu skaitu termināļu. Netālu no inficēšanās, apmeklējot tīmekļa lapu vai lietojumprogrammu, kas lejupielādēta no oficiālajiem lietojumprogrammu veikaliem.
Smieklīgākais ir tas, ka uzņēmums Hacking Team ne tuvu neslēpjas. Viņi piedāvā savus pakalpojumus, bez jebkādām šaubām paziņojot par tiem, izmantojot savu tīmekļa lapu Pakalpojumi, kas tiek izplatīti, izmantojot viņu serverus un ir izplatīti visā pasaulē, un ir Spānija viena no valstīm, kurā tie atrodas. Protams, saskaņā ar SecureList izmeklēšanu United States būtu viņu galvenais klients. Neapšaubāmi, dati, kas var nobiedēt ikvienu, lai gan tos zināt nekad nav par ļaunu. Un ir vesela nozare, kas strādā, lai varētu apkopot maksimālo lietotāju datu daudzumu no visas pasaules, gala klientiem izlemjot, ko darīt ar ka informācija.
