Grazie alle fughe di documenti segreti da diversi governi, gli utenti di tutto il mondo ora sanno fino a che punto il loro privacy è compromessa. Ed è che molti governi utilizzano i servizi di sorveglianza (o spionaggio) alla ricerca della sicurezza dei cittadini , o almeno così affermano. La re altà è che con questa attività sono in grado di acquisire tutti i tipi di dati dagli utenti di tutto il mondo per conoscere le loro comunicazioni o pratiche abitualiMa come lo fanno? Come funzionano quegli strumenti? Queste sono domande a cui un gruppo di ricercatori ha voluto rispondere.
Questo gruppo di ricercatori raggruppato sotto il nome SecureList ha passato un anno a indagare su alcune delle app e degli strumenti spia delle aziende che creano loro. Aziende che, in alcuni casi, hanno clienti importanti come i governi. Uno di questi è Hacking Team, focalizzato sullo spionaggio senza che gli utenti si accorgano della loro presenza. Così, utilizzando tecniche di reverse engineering, il gruppo SecureList ha potuto verificare quale tipo di le informazioni possono raggiungere questa compagnia di spionaggio.
I risultati di tale ricerca sorprendono e spaventano allo stesso tempo. Concentrandosi sulle piattaforme Android e iOS, SecureList ha scoperto che alcuni moduli e programmi Hacking Team sono in grado di controllare la connessione WiFi del terminale utente, accedere al sensore GPS di posizione, registrare voce , acquisisci immagini con fotocamera, acquisisci email, raccogli informazioni su messaggi di testo SMS e MMS, conoscere la storia e l'uso del browser web Internet, accesso note e informazioni copiate negli appuntidel terminale, conoscere gli eventi registrati nel calendario , riconoscere tasti premuti e controlla il microfono per le intercettazioni.E sì, sono anche in grado di spiare WhatsApp, Skype, Viber”¦ Un elenco di funzioni che possono farti rizzare i capelli.
Certo, per la tranquillità degli utenti, va detto che il metodo di installazione di questi sistemi spia non è una cosa sempliceY è necessario avere accesso fisico al terminale. Nel caso di iPhone, è inoltre necessario che il terminale sia stato rilasciato con il system jailbreak Analogamente, gli utenti Android devono collegare il terminale sbloccato a uncomputer dove lo Hacking Team spyware è pronto per entrare. Qualcosa che riduce notevolmente le possibilità di espansione e di raggiungere un gran numero di terminali. Lungi dall'essere infettati visitando una pagina Web o con un'applicazione scaricata dagli store di applicazioni ufficiali.
La cosa divertente è che l'azienda Hacking Team è tutt' altro che nascosta. Offrono i loro servizi annunciandoli senza remore attraverso la loro pagina web Servizi distribuiti attraverso i loro server che sono sparsi in tutto il mondo, essendo Spagna uno dei paesi in cui si trovano. Naturalmente, secondo l'indagine di SecureList, Stati Uniti sarebbe il loro principale cliente. Indubbiamente, dati che possono spaventare chiunque, anche se conoscerli non fa mai male. E c'è un intero settore che lavora per poter raccogliere la massima quantità di dati utente da tutto il mondo, con i clienti finali che decidono cosa farsene quell'informazione.
