Nhờ rò rỉ tài liệu bí mật từ các chính phủ khác nhau, người dùng trên toàn thế giới hiện biết mức độ của họ privacy bị xâm phạm. Và chính nhiều chính phủ sử dụng các dịch vụ giám sát (hoặc gián điệp) để theo đuổi an ninh công dân , hoặc vì vậy họ tuyên bố. Thực tế là với hoạt động này, họ có thể thu thập tất cả các loại dữ liệu từ người dùng trên khắp thế giới để biết giao tiếp hoặc thói quen thực hành của họNhưng làm thế nào để họ làm điều đó? Những công cụ đó hoạt động như thế nào? Đây là những câu hỏi mà một nhóm các nhà nghiên cứu muốn trả lời.
Nhóm các nhà nghiên cứu này được nhóm lại dưới tên SecureList đã dành một năm để điều tra một số ứng dụng và công cụ gián điệp từ các công ty mà họ tạo ra họ. Trong một số trường hợp, các công ty có khách hàng quan trọng như chính phủ. Một trong số đó là Hacking Team, tập trung vào hoạt động gián điệp mà người dùng không hề hay biết. Do đó, bằng cách sử dụng các kỹ thuật reverse engineering, nhóm SecureList đã có thể xác minh loại thông tin có thể đến được công ty gián điệp này.
Kết quả của nghiên cứu như vậy đồng thời gây ngạc nhiên và sợ hãi. Tập trung vào các nền tảng Android và iOS, SecureList đã phát hiện ra rằng một số Hacking Team mô-đun và chương trình có khả năng kiểm soát kết nối WiFi của thiết bị đầu cuối người dùng, truy cập cảm biến GPS vị trí, ghi âm , chụp ảnh bằng photo camera, chụp ảnh email, thu thập thông tin trên tin nhắn văn bản SMS và MMS, biết history và sử dụng trình duyệt web Internet, truy cập notes và thông tin được sao chép vào clipboardcủa thiết bị đầu cuối, biết sự kiện được ghi trong calendar , nhận biết keystrokes và điều khiển microphone để nghe lén.Và vâng, chúng cũng có khả năng do thám WhatsApp, Skype, Viber”¦ Danh sách các chức năng có thể khiến bạn dựng tóc gáy.
Tất nhiên, để người dùng yên tâm, phải nói rằng cách thức cài đặt của các hệ thống gián điệp này không phải là điều đơn giảnY cần có quyền truy cập vật lý vào thiết bị đầu cuối. Trong trường hợp iPhone, thiết bị đầu cuối cũng cần được phát hành với hệ thống jailbreak Tương tự, người dùng Android phải kết nối thiết bị đầu cuối đã mở khóa vớicomputer nơi phần mềm gián điệp Hacking Team đã sẵn sàng xâm nhập. Một cái gì đó làm giảm đáng kể khả năng mở rộng và tiếp cận một số lượng lớn thiết bị đầu cuối. Không bị lây nhiễm khi truy cập một trang web hoặc với một ứng dụng được tải xuống từ các cửa hàng ứng dụng chính thức.
Điều buồn cười là công ty Hacking Team còn lâu mới lẩn trốn. Họ cung cấp dịch vụ của mình bằng cách thông báo chúng mà không có bất kỳ sự e ngại nào thông qua trang web Dịch vụ được phân phối qua các máy chủ của họ được lan truyền khắp thế giới, là Tây Ban Nha một trong những quốc gia mà họ đang sinh sống. Tất nhiên, theo điều tra của SecureList, United States sẽ là khách hàng chính của họ. Không còn nghi ngờ gì nữa, dữ liệu có thể khiến bất kỳ ai sợ hãi, mặc dù không bao giờ đau lòng khi biết chúng. Và có cả một ngành hoạt động để có thể thu thập lượng dữ liệu người dùng tối đa từ khắp nơi trên thế giới, với việc khách hàng cuối cùng quyết định sẽ làm gì với thông tin đó.
