Dank der Leaks geheimer Dokumente verschiedener Regierungen wissen Nutzer auf der ganzen Welt jetzt, inwieweit ihre Datenschutz ist kompromittiert. Und es ist so, dass viele Regierungen Überwachungsdienste (oder Spionage) zur Verfolgung von Sicherheitsbürgern einsetzen , oder so behaupten sie. Die Realität ist, dass sie mit dieser Aktivität alle Arten von Daten von Benutzern auf der ganzen Welt erfassen können, um ihre Kommunikation oder Gewohnheitspraktiken zu kennen.Aber wie machen sie das? Wie funktionieren diese Tools? Dies sind Fragen, die eine Gruppe von Forschern beantworten wollte.
Diese unter dem Namen SecureList gruppierte Gruppe von Forschern hat ein Jahr damit verbracht, einige der von ihnen erstellten Spionage-Apps und -Tools von Unternehmen zu untersuchen ihnen. Unternehmen, die in einigen Fällen Kunden haben, die so wichtig sind wie Regierungen. Eines davon ist Hacking Team, das sich auf Spionage konzentriert, ohne dass die Benutzer sich ihrer Anwesenheit bewusst sind. So konnte die Gruppe SecureList mithilfe von Reverse-Engineering-Techniken überprüfen, welche Art von Informationen können diese Spionagefirma erreichen.
Die Ergebnisse solcher Forschungen überraschen und beängstigen zugleich. Konzentration auf die Plattformen Android und iOS, SecureList hat entdeckt, dass einige der Module und Programme des Hacking Team in der Lage sind, die WiFi-Verbindungzu steuern. des Benutzerterminals, Zugriff auf den GPS-Sensor des Standorts, Sprachaufzeichnung , Bilder aufnehmen mit Fotokamera, E-Mail aufnehmen, Informationen sammeln über SMS- und MMS-Textnachrichten, den Verlauf kennen und den Webbrowser verwenden Internet, Zugriff auf Notizen und in die Zwischenablage kopierte Informationendes Terminals, die Ereignisse kennen, die im Kalender aufgezeichnet sind , erkennen Tastenanschläge und steuern Sie das Mikrofon zum Abhören.Und ja, sie sind auch in der Lage WhatsApp, Skype, Viber”¦ Eine Liste von Funktionen, die einem die Haare zu Berge stehen lassen können.
Zur Beruhigung der Benutzer muss natürlich gesagt werden, dass die Installationsmethode dieser Spionagesysteme keine einfache Sache istY Es ist ein physischer Zugriff auf das Terminal erforderlich. Bei iPhone ist es außerdem erforderlich, dass das Endgerät mit dem freigegeben wurde system jailbreak Ebenso müssen Benutzer Android das entsperrte Terminal mit einemverbinden Computer, auf dem das Hacking-Team Spyware bereitsteht. Etwas, das die Möglichkeiten zum Erweitern und Erreichen einer großen Anzahl von Terminals erheblich einschränkt. Weit davon entfernt, durch den Besuch einer Webseite oder mit einer aus den offiziellen App-Stores heruntergeladenen Anwendung infiziert zu werden.
Lustigerweise ist die Firma Hacking Team weit davon entfernt, sich zu verstecken. Sie bieten ihre Dienste an, indem sie sie ohne Bedenken über ihre Webseite ankündigen. Spanien eines der Länder, in denen sie sich befinden. Laut der Untersuchung von SecureList wären USA natürlich ihr Hauptkunde. Zweifellos Daten, die jeden erschrecken können, obwohl es nie schadet, sie zu kennen. Und es gibt eine ganze Industrie, die daran arbeitet, die maximale Menge an Benutzerdaten aus der ganzen Welt sammeln zu können, wobei die Endkunden entscheiden, was damit zu tun ist diese Informationen.
![Dies sind die Apps, die Regierungen zum Ausspionieren verwenden Dies sind die Apps, die Regierungen zum Ausspionieren verwenden](https://img.cybercomputersol.com/img/images/001/image-2968.jpg)