Dankzij de lekken van geheime documenten van verschillende regeringen weten gebruikers over de hele wereld nu in welke mate hun privacy is aangetast. En het is dat veel overheden surveillancediensten (of spionage) gebruiken bij het nastreven van veiligheid burger , dat beweren ze tenminste. De realiteit is dat ze met deze activiteit in staat zijn om allerlei gegevens van gebruikers over de hele wereld vast te leggen om hun communicatie of gewoontes te kennenMaar hoe doen ze het? Hoe werken die tools? Dit zijn vragen die een groep onderzoekers wilde beantwoorden.
Deze groep onderzoekers, gegroepeerd onder de naam SecureList, heeft een jaar lang onderzoek gedaan naar enkele van de spionage-apps en -tools van bedrijven die ze maken hen. Bedrijven die in sommige gevallen klanten hebben die net zo belangrijk zijn als overheden. Een daarvan is Hacking Team, gericht op spionage zonder dat gebruikers zich bewust zijn van hun aanwezigheid. Zo heeft de groep reverse engineering technieken, SecureList kunnen nagaan welk type informatie kan dit spionagebedrijf bereiken.
De resultaten van dergelijk onderzoek verrassen en beangstigen tegelijk. Gericht op platformen Android en iOS, SecureList heeft ontdekt dat sommige van het hackteam modules en programma's in staat zijn om de WiFi-verbindingte controleren van de gebruikersterminal, toegang tot de GPS-sensor van de locatie, spraak opnemen , leg foto's vast met fotocamera, leg vast e-mail, verzamel informatie over SMS- en MMS-tekstberichten, kennen de geschiedenis en het gebruik van de webbrowser Internet, toegang notities en informatie gekopieerd naar het klembordvan de terminal, ken de gebeurtenissen opgenomen in de kalender, herken toetsaanslagen en bedien de microfoon voor afluisteren.En ja, ze kunnen ook bespioneren WhatsApp, Skype, Viber”¦ Een lijst met functies waar je haren overeind van gaan staan.
Voor de gemoedsrust van gebruikers moet natuurlijk worden gezegd dat de installatiemethode van deze spionagesystemen niet eenvoudig isY het is noodzakelijk om fysieke toegang tot de terminal te hebben. In het geval van iPhone is het ook noodzakelijk dat de terminal is vrijgegeven met de systeem jailbreak Evenzo moeten gebruikers Android de ontgrendelde terminal verbinden met eencomputer waar het hackteam spyware klaar is om binnen te komen. Iets wat de mogelijkheden om uit te breiden en een groot aantal terminals te bereiken aanzienlijk verkleint. Verre van geïnfecteerd te raken door een webpagina te bezoeken of met een applicatie die is gedownload uit de officiële applicatiewinkels.
Het grappige is dat het bedrijf Hacking Team verre van verborgen is. Ze bieden hun diensten aan door ze zonder enige moeite aan te kondigen via hun webpagina Diensten die worden verspreid via hun servers die over de hele wereld zijn verspreid, zijnde Spanje een van de landen waarin ze gevestigd zijn. Natuurlijk zou volgens het onderzoek van SecureList, United States hun belangrijkste klant zijn. Ongetwijfeld gegevens die iedereen kunnen afschrikken, al kan het nooit kwaad om ze te kennen. En er is een hele branche die werkt om de maximale hoeveelheid gebruikersgegevens van over de hele wereld te kunnen verzamelen, waarbij de eindklanten beslissen wat ze ermee doen die informatie.