Takket være lækage af hemmelige dokumenter fra forskellige regeringer ved brugere over hele verden nu, i hvilket omfang deres privatliv er kompromitteret. Og det er, at mange regeringer bruger overvågningstjenester (eller spionage) i jagten på en sikkerhedsborger , eller det påstår de. Virkeligheden er, at de med denne aktivitet er i stand til at fange alle slags data fra brugere rundt om i verden for at kende deres kommunikation eller vanepraksisMen hvordan gør de det? Hvordan fungerer disse værktøjer? Det er spørgsmål, som en gruppe forskere ønskede at besvare.
Denne gruppe forskere grupperet under navnet SecureList har brugt et år på at undersøge nogle af de spionapps og værktøjer fra virksomheder, som de laver dem. Virksomheder, der i nogle tilfælde har kunder lige så vigtige som regeringer. En af dem er Hacking Team, fokuseret på spionage, uden at brugerne er opmærksomme på deres tilstedeværelse. Ved hjælp af reverse engineering teknikker har gruppen SecureList således været i stand til at verificere, hvilken type oplysninger kan nå dette spionagefirma.
Resultaterne af en sådan forskning overrasker og skræmmer på samme tid. Fokus på platforme Android og iOS, SecureList har opdaget, at nogle af Hacking Team moduler og programmer er i stand til at styre WiFi-forbindelsen på brugerterminalen, få adgang til GPS-sensor for placering, optag stemme , tag billeder med fotokamera, tag email, indsaml oplysninger om SMS- og MMS-tekstbeskeder, kender historien og brugen af webbrowseren Internet, adgang notes og information kopieret til clipboardaf terminalen, kender begivenheder optaget i kalender , genkend tastetryk og styr mikrofonen til aflytning.Og ja, de er også i stand til at spionere WhatsApp, Skype, Viber”¦ En liste over funktioner, der kan få dit hår til at rejse sig.
For brugernes tryghed skal det siges, at installationsmetoden for disse spionsystemer ikke er en simpel tingY det er nødvendigt at have fysisk adgang til terminalen. I tilfælde af iPhone, er det også nødvendigt, at terminalen er blevet frigivet med system jailbreak På samme måde skal brugere Android forbinde den ulåste terminal til encomputer hvor Hacking Team spyware er klar til at komme ind. Noget der markant reducerer mulighederne for at udvide og nå et stort antal terminaler. Langt fra at blive inficeret ved at besøge en webside eller med en applikation, der er downloadet fra de officielle applikationsbutikker.
Det sjove er, at virksomheden Hacking Team langt fra gemmer sig. De tilbyder deres tjenester ved at annoncere dem uden betænkeligheder gennem deres webside Tjenester distribueret gennem deres servere, der er spredt over hele verden, idet de er Spanien et af de lande, hvor de er placeret. Ifølge undersøgelsen af SecureList ville United States naturligvis være deres hovedkunde. Uden tvivl data, der kan skræmme nogen, selvom det aldrig skader at kende dem. Og der er en hel industri, der arbejder for at kunne indsamle den maksimale mængde brugerdata fra hele verden, hvor slutkunderne bestemmer, hvad de skal gøre med den information.
