برامج التجسس المتنقلة المتطورة الناسك تنذر بموجة من المراقبة الحكومية

عقدة المصدر: 1685965

في حين أن برنامج التجسس Pegasus التابع لـ NSO Group ربما يكون سلاح المراقبة الأكثر شهرة الذي تستخدمه الحكومات القمعية ضد المجتمع المدني ، فقد تم اكتشاف برنامج ضار قوي للاستطلاع المحمول يُطلق عليه Hermit ، وقد وصفه مطور إيطالي بأنه أداة "اعتراض قانونية".

وفي المقبلة مؤتمر SecTor 2022 في تورنتو ، سيقوم كريستوف هيبايزن ، مدير أبحاث الاستخبارات الأمنية في Lookout ، وبول شانك ، الباحث الأمني ​​في الشركة ، بوضع قدرات مراقبة Hermit ، على خلفية سوق الدولة القومية المتنامي واستخدام هذه التطبيقات الغامضة.

حتى الآن ، لاحظت Lookout استخدام برنامج تجسس Hermit من قبل حكومة كازاخستان بعد القمع العنيف للاحتجاجات بمساعدة القوات المسلحة الروسية ؛ يجري تطبيقها من قبل سلطات إنفاذ القانون الإيطالية ؛ ويتم نشرها ضد الأقلية الكردية في منطقة روج آفا شمال شرق سوريا التي تعاني من الصراع.

الناسك: يختبئون من طبقة واحدة تحت بيغاسوس

سيبدأ الباحثون جلستهم في 5 أكتوبر بعنوان "ناسك من قوقعته، مع مناقشة المكان الذي يلائم فيه Hermit صورة برامج التجسس المحمولة. تم تطويره من قبل بائع في إيطاليا يسمى RCS Lab وشركة ذات صلة تسمى Tykelab Srl ، وفقًا لـ Hebeisen ، ويتم توزيعه عادةً على كل من منصات Android و iOS من خلال التنكر على أنها تطبيقات جوال مشروعة بدلاً من الهجمات التي تستغل نقاط الضعف في البرامج.

"هناك سوق متنوع لهؤلاء ؛ يتم وضع مجموعة NSO بالتأكيد في الجزء العلوي من المجال ، ويتعرف الجميع على الاسم ، لأنهم يستخدمونه مآثر النقر الصفري للحصول على البرامج الضارة الخاصة بالمراقبة على الجهاز دون أن يلاحظ المستخدم أي شيء ، "قال هيبيزن لـ Dark Reading. "ولكن بعد ذلك هناك فئة من هذه الأسلحة أقل من ذلك بقليل ، والتي يتم توزيعها كتطبيقات ، وهي فعالة للغاية على الرغم من أنها تتطلب القليل من الهندسة الاجتماعية للوصول إلى جهاز الهدف. هذا هو المكان الذي يلعب فيه الناسك ".

فيما يتعلق بقدراته ، يضيف أن Hermit يحزم معلومات فراغية. بالإضافة إلى أجرة برامج التجسس "القياسية" مثل تتبع مواقع المستخدمين ، والوصول إلى أجهزة الميكروفونات والكاميرات ، والتنصت على المكالمات والرسائل النصية ، وسرقة ملفات الوسائط ، فإنه يوفر أيضًا القدرة على شم كل قطعة من المحتوى والبيانات الموجودة في أي من التطبيقات التي ثبتها المستخدمون ، بما في ذلك تطبيقات المراسلة المشفرة.

يقول هيبايزن: "هذه أداة مراقبة معقدة للغاية". إنه يستحوذ على نظام التشغيل بالكامل ويمكنه التجسس على كل شيء حرفيًا. بالنظر إلى مدى عمق الهواتف الراسخة في حياتنا هذه الأيام ، وخاصة جميع أنشطتنا الخاصة ، فهذه أداة مثالية عمليًا لاكتشاف كل ما يريد المهاجم معرفته عن شخص ما ".

ويضيف أنه تحت الغطاء ، تم تصميم البرنامج الضار ليكون رشيقًا ومرنًا.

يوضح هيبيزن: "تم بناء Hermit بطريقة مؤسسية للغاية من حيث أنها وحدات". "لذلك نشك في أن هذا قد يكون في الواقع جزءًا من نموذج العمل ، حيث يمكنهم بيع مستويات مختلفة من مجموعة أدوات المراقبة هذه عن طريق تضمين أو استبعاد وحدات معينة."

من منظور أوسع ، يعرض Hermit واقعًا غير مريح عندما يتعلق الأمر بالجيل التالي من البرامج الضارة للأجهزة المحمولة: "على الرغم من أن أنظمة تشغيل الأجهزة المحمولة أكثر حداثة من العديد من أنظمة سطح المكتب ولديها العديد من عناصر التحكم الأمنية الموجودة بالفعل ، إلا أنه لا يزال من الممكن للمهاجمين لتجاوزها ثم استخدام الوظائف المشروعة لنظام التشغيل ضد الأهداف ، "يقول هيبيزن.

برامج التجسس على مستوى الدولة: تهديد متزايد

وتجدر الإشارة إلى أن الشركات العاملة في هذه المساحة الرمادية ، بما في ذلك RCS Labs و NSO Group و مجموعة Gamma Group لمنشئ FinFisher، والشركة الإسرائيلية Candiru ، و Positive Technologies في روسيا ، يؤكدون أنهم يبيعون فقط إلى وكالات الاستخبارات والإنفاذ الشرعية. ومع ذلك ، فإن هذا ادعاء يرفضه الكثيرون ، بما في ذلك الحكومة الأمريكية ، والذي تمت الموافقة عليه مؤخرًا العديد من هذه المنظمات لمساهمتها في انتهاكات حقوق الإنسان واستهداف الصحفيين والمدافعين عن حقوق الإنسان والمعارضين والسياسيين المعارضين ورجال الأعمال وغيرهم.

ومع ذلك ، يلاحظ هيبايزن أن هناك المزيد والمزيد من أدوات برامج التجسس المحمولة التي يتم تطويرها من أجل ازدهار ما يسمى بسوق "الاعتراض القانوني" ، مما يشير إلى استمرار الطلب. عندما يُسقط أحدهم ، "هناك الكثير من الشركات الأخرى التي تقف في الأجنحة لتنتظر فقط تولي زمام الأمور" ، كما يقول.

الطلب منطقي من المنظور الجيوسياسي حيث تبتعد الدول عن الصراع الحركي.

"على عكس الأسلحة المادية ، التي يتعين عليك التعامل معها مع جميع أنواع ضوابط التصدير إذا كنت ترغب في بيعها لأنظمة معروفة بانتهاكات حقوق الإنسان ، يبدو أنه من الأسهل بكثير الالتفاف على ذلك عند التعامل مع المراقبة الأدوات ، التي هي في الأساس مجرد مجموعة مختلفة من الأسلحة في القتال ، "يشرح هيبيزن.

الطابع الزمني:

اكثر من قراءة مظلمة