标签: 间谍软件

报道称德国警方秘密购买了 NSO 的 Pegasus 间谍软件

在创建适用于 Android 和 iOS 的监控工具失败之后,德国联邦刑事警察局(BKA)在 2019 年购买了来自于 NSO 集团的 Pegasus 间谍软件。援引外媒 Die Zeit 报道,周二在德国议会内政委员会的一次闭门会议上,联邦政府透露了和 NSO 的协议。 目前尚不清楚 BKA 是何时开始使用 PegASUS 间谍软件的,不过该工具于 2019 年购买,目前与国家开发的一个效果较差的木马程序一起使用。 Suddeutsche Zeitung 通过 DW.com 的一份单独报告,引用了 BKA 副主席 Martina Link 的话,确认在 2020 年底购买,然后在今年 3 月部署,打击恐怖主义和有组织犯罪嫌疑人。 尽管官员们对部署可允许近乎不受限制地访问 iPhone 和 Android 手机的软件的合法性表示担忧,但还是决定采用 Pegasus。正如报告中所指出的,NSO 的间谍软件利用零日漏洞获得对智能手机的访问权,包括最新的 iPhone 手机,以记录对话,收集位置数据,访问聊天记录等。 德国的法律规定,当局只有在特殊情况下才能渗透到嫌疑人的手机和电脑中,而监视行动也有类似的严格规定。消息人士告诉 Die Zeit,德国联邦调查局官员规定,只有 Pegasus 的某些功能可以激活,以使这个强大的工具符合该国的隐私法。目前还不清楚这些限制是如何实施的,以及它们是否有效。同样不清楚的是 Pegasus 被部署的频率和对象。 Die Zeit 报道称,德国在 2017 年首次就潜在的许可安排与 NSO 接触,但由于担心软件的功能,该计划被否决。在 BKA 试图创建自己的间谍软件的尝试失败后,双方重新进行了会谈。   (消息及封面来源:cnBeta)

FTC 宣布禁止间谍软件制造商 SpyFone 命令其删除非法收集的数据

据外媒The Verge报道,当地时间周三,美国联邦贸易委员会(FTC)宣布禁止间谍软件制造商SpyFone及其首席执行官 Scott Zuckerman从事监控业务。该委员会称SpyFone是一家“跟踪软件公司”,据称通过隐藏的设备非法收集和分享人们的行动、电话使用和在线活动数据。 FTC在一份声明中说:“该公司的应用程序出售对其秘密监视的实时访问权限,使跟踪者和家庭虐待者能够隐蔽地跟踪他们暴力的潜在目标。SpyFone缺乏基本的安全性,也使设备所有者面临黑客、身份窃贼和其他网络威胁。” 除了禁令之外,FTC还命令SpyFone删除非法收集的数据,并在设备所有者不知情的情况下安装该应用时通知他们。 FTC主席Lina Khan在一份声明中说:“我们必须对监控企业带来的各种威胁保持清醒的头脑。FTC将在数据安全和隐私执法中保持警惕,并将寻求大力保护公众免受这些危险的影响。”   电子前沿基金会(EFF)表示,被应用商店禁止的SpyFone应用程序可以在用户不知情的情况下被用来追踪用户的行动和在线活动,有时被推销为”追踪出轨配偶”的方法,或者更巧妙地用来监视员工或孩子。据反对跟踪软件联盟(Coalition Against Stalkerware)称,这类应用程序可被用于延续骚扰和虐待。 SpyFone说,这款应用程序有几个功能,包括监控电子邮件和视频聊天。SpyFone表示,该应用程序及其首席执行官被禁止“提供、推广、销售或宣传任何监控应用程序、服务或业务”。 EFF赞扬了FTC的命令。该基金会的领导层在一篇博文中写道:“随着FTC现在将其重点转向这一行业,跟踪软件的受害者可以开始找到安慰,因为监管机构开始认真对待他们的关切。” FTC委员以5比0的投票结果接受了与该公司的同意令。根据同意令协议,现在以Support King名义开展业务的SpyFone公司没有承认或否认FTC的指控。FTC委员Rohit Chopra发表了一份单独的声明,称拟议的命令“绝不是免除 ”该公司或其首席执行官的潜在刑事责任。 “虽然这一行动是值得的,但我担心FTC将无法利用我们的民事执法机构对跟踪应用程序的犯罪事实进行有意义的打击,”Chopra写道。“我希望联邦和州的执法者审查刑事法律的适用性,包括《计算机欺诈和滥用法》、《联邦反窃听法案》和其他刑事法律,以打击非法监控,包括使用跟踪软件。”   (消息及封面来源:cnBeta)

法国情报部门证实在记者的手机上发现“飞马”间谍软件

据外媒报道,法国情报调查人员证实,他们已在三名记者的手机上发现了“飞马”(Pegasus)间谍软件,其中包括该国国际电视台法国24电视台的一名高级工作人员。 这是第一次有独立的官方机构证实“飞马”项目–包括《卫报》在内的17家媒体组成的联合体–的国际调查结果。总部设在巴黎的非营利性媒体组织Forbidden Stories和大赦国际最初获得了一份泄露的5万个号码的名单,据信这些号码自2016年以来一直被以色列公司NSO集团的客户认定为相关人员的号码,并与他们的媒体伙伴分享了访问权限。 法国国家信息系统安全局(ANSSI)在这名电视记者的手机上发现了NSO集团黑客间谍软件的数字痕迹,并将其发现转达给巴黎检察院,后者正在监督对可能的黑客行为的调查。 ANSSI还在法国调查网站Mediapart的调查记者Lénaïg Bredoux和该网站的主管Edwy Plenel的手机上发现了“飞马”间谍软件。 《Forbidden Stories》认为,全世界至少有180名记者可能被选为感兴趣的人,提前被NSO的政府客户可能的监控。 法国24电视台的一位消息人士说,该电视台发现其一名员工可能被监控时,感到“非常震惊”。“我们对记者可能成为间谍活动的对象感到惊愕和愤怒。我们不会对此置之不理。”该消息人士说:“我们将采取法律行动。” 《法国世界报》报道说,驻巴黎的法国24台记者被选中“最终被置于监控之下”。该报称,警方专家发现间谍软件被用来三次瞄准该记者的手机:在2019年5月、2020年9月和2021年1月。 Bredoux告诉《卫报》,调查人员在她和Plenel的手机上都发现了“飞马”间谍软件的踪迹。她说,长期以来对他们成为目标的怀疑得到了证实,这与那些被认为是试图监视他们的人的一再否认相矛盾。 “它结束了这一切是谎言和假新闻的想法。这是我们需要的证据,”Bredoux说。 在法国总统马克龙、前总理爱德华·菲利普和14位现任部长(包括负责司法和外交事务的部长)的手机号码出现在泄露的数据中后,法国政治家表示震惊。“飞马”项目的研究表明,摩洛哥是可能对马克龙及其高级团队感兴趣的国家,这让人们担心他们的手机被法国的一个亲密外交盟友选中。 NSO表示,马克龙不是也从来没有成为其任何客户的 “目标”,这意味着该公司否认他被选中进行监视或使用“飞马”系统进行监视。该公司补充说,一个号码出现在名单上的事实决不表明该号码是否被选中使用“飞马”间谍软件进行监视。 摩洛哥 “断然 “否认并谴责它所谓的 “毫无根据的虚假指控”,即它利用“飞马”监视高知名度的国际人物。摩洛哥 政府的律师上周说,它已在巴黎对国际特赦组织和《Forbidden Stories》提出诽谤索赔。 Bredoux补充说:“要花点时间才能意识到这一点,但想到自己正在被监视,你的丈夫和孩子、你的朋友–他们都是附带受害者–的照片被查看,这是非常令人不快的;你没有任何可以逃避的空间。这是非常令人不安的。” 但在2015年写了一系列关于摩洛哥内部情报局局长AbDELLatif Hammouchi的文章的Bredoux说,她主要关心的是记者们的联系人。 “作为记者,更令人担忧的是消息来源和联系人可能已经被泄露,这些不仅是对你的隐私和私人生活的侵犯,也是对新闻自由的侵犯。” “我们与摩洛哥的记者情况不同,但却被当作特洛伊木马来使用,所以我对摩洛哥的同行表示同情。我的手机可能被用来帮助攻击这些每天都在战斗的记者,这让我非常生气。” 上个月,当“飞马”项目的消息传出后,马克龙下令进行多项调查。法国总理让·卡斯泰说,法国政府已经 “下令进行一系列调查”,此前他曾发誓要 “揭露所有的启示”。 在以色列,当局上周检查了NSO的办公室。周日,以色列《国土报》报道说,已经为网络公司召开了一次 “紧急 “会议,以评估这些信息披露对国内行业的影响。目前还不清楚哪些公司将参加这次会议。 “飞马”间谍软件由NSO集团开发、销售并授权给世界各地的政府。该恶意软件有能力感染数十亿运行iOS或Android操作系统的手机。它使间谍软件的操作者能够提取信息、照片和电子邮件,记录电话并秘密激活麦克风。一个号码出现在泄露的名单上,并不意味着它受到了企图或成功的黑客攻击。 根据对大规模数据泄漏的调查,世界各地的人权活动家、记者和律师已被选为专制政府使用黑客软件进行潜在入侵性监控的可能人选。 调查表明,“飞马”间谍软件被广泛和持续地滥用,NSO坚持认为它只用于打击罪犯和恐怖分子。 (消息及封面来源:cnBeta)

Pegasus 软件遭曝光后 斯诺登呼吁禁止间谍软件交易

据英国《卫报》报道,爱德华·斯诺登在NSO集团的客户被揭露后警告说,各国政府必须在全球范围内暂停国际间谍软件贸易,否则将面临一个没有手机可以免遭国家支持的黑客攻击的世界。斯诺登在2013年揭发了美国国家安全局的秘密大规模监控项目,他将营利性恶意软件开发商描述为 “一个不应该存在的行业”。 他是在PegASUS项目首次披露后接受《卫报》采访时发表上述言论的,Pegasus项目是一个由国际媒体组织组成的联盟对NSO集团及其客户进行的新闻调查。 NSO集团制造并向政府出售先进的间谍软件,品牌为Pegasus,可以秘密地感染手机并获取其信息。电子邮件、短信、通讯录、位置数据、照片和视频都可以被提取,而且手机的麦克风和摄像头可以被激活,以秘密记录用户的信息。 该联盟分析了一个由50000个电话号码组成的泄漏数据集,据信这些号码属于NSO的客户感兴趣的人。对这些手机样本的分析发现了几十个成功和试图感染Pegasus的案例。 NSO集团表示,它认真对待道德方面的考虑,受以色列、塞浦路斯和保加利亚的出口管制制度监管,只向经过审查的政府客户出售。但它的客户包括压制性政权,包括沙特阿拉伯、阿联酋和阿塞拜疆。 斯诺登在接受《卫报》采访时说,该集团的发现说明了商业恶意软件是如何使专制政权有可能将更多人置于最具侵略性的监控之下的。 他说,对于传统的警察行动来说,要安装窃听器或窃听嫌疑人的电话,执法部门需要 “闯入某人的房子,或去他们的汽车,或去他们的办公室,而且我们认为他们可能会得到授权”。 但是商业间谍软件使得对更多的人进行有针对性的监视具有成本效益。他说:“如果他们可以从远处做同样的事情,而且成本不高,没有风险,他们就会开始一直这样做,针对每一个人,哪怕是稍有兴趣的人。” 他说:“如果你不做任何事情来阻止这种技术的销售,这不仅仅是5万个目标。它将成为5000万个目标,而且它将比我们任何人预期的要快得多。” 他说,问题的部分原因是,不同人的手机在功能上是相同的。“当我们谈论像iPhone这样的东西时,它们在世界各地都运行相同的软件。因此,如果他们找到了入侵一部iPhone的方法,他们就找到了入侵所有iPhone的方法。” 他把将广泛使用的手机型号中的漏洞商业化的公司比作一个故意开发新的疾病菌株的 “感染者”行业。 他说:“这就像一个行业,他们所做的唯一事情就是创造Covid的定制变体来躲避疫苗。他们唯一的产品是感染载体。他们不是安全产品。他们不提供任何种类的保护,任何种类的预防措施。他们不制造疫苗–他们唯一出售的是病毒。” 斯诺登说,像Pegasus这样的商业恶意软件是如此强大,以至于普通人实际上无能为力,无法阻止它。当被问及人们如何保护自己时,他说:“人们可以做什么来保护自己免受核武器的伤害?” “有些行业,有些部门,是无法保护的,这就是为什么我们试图限制这些技术的扩散。我们不允许核武器的商业市场。” 他表示,对于商业恶意软件的威胁,唯一可行的解决方案是在国际上暂停销售。“Pegasus项目所揭示的是NSO集团确实是一个新的恶意软件市场的代表,这是一个营利性的业务,”他说。“NSO这样做的唯一原因不是为了拯救世界,而是为了赚钱。” 斯诺登说,在全球范围内禁止感染载体的交易将防止对移动电话中的漏洞进行商业滥用,同时仍然允许研究人员识别和修复这些漏洞。 “对于普通人来说,这里的解决方案是集体工作。”他说:“这不是一个我们想要尝试单独解决的问题,因为这是你与一家价值10亿美元的公司的对决。如果你想保护自己,你必须改变游戏规则,而我们这样做的方式就是结束这种交易。” NSO集团在一系列声明中说,它拒绝接受关于该公司及其客户的 “错误主张”,并说它对其客户使用Pegasus间谍软件的情况并不清楚。该公司表示,它只向经过审查的政府客户出售该软件,而且其技术已经帮助防止恐怖主义和严重犯罪。 在Pegasus项目启动后,NSO的创始人兼首席执行官Shalev Hulio说,他继续质疑泄露的数据“与NSO有任何关系”,但他补充说,他对这些报告“非常关注”,并承诺对它们进行全部调查。他说:“我们理解,在某些情况下,我们的客户可能会滥用该系统。”   (消息及封面来源:cnBeta)

以色列法院裁决 NSO 仍可继续出口间谍软件

据外媒报道,当地时间本周一,臭名昭著的间谍软件公司NSO集团在以色列法院上取得重大胜利,对此,批评者称这是一项不光彩的裁决。据了解,法院最终裁决NSO可以继续出口其黑客与监控工作,理由是人权组织Amnesty International未能证明NSO客户使用这些技术监视Amnesty员工。 据Motherboard当时报道,2018年,Amnesty宣称发现黑客使用NSO间谍软件监视其机构的一名研究人员。事件发生后,该组织在以色列起诉了NSO并试图阻止其监视技术出口。然而特拉维夫地区法院的一名法官以该公司未能出具足够的证据驳回了这一请求并还表示负责监督监视技术出口的以色列国防部拥有适当的保障措施来保护人权。 Amnesty严厉指责了这项裁决。Amnesty Tech代理联合总监Danna Ingleton表示:“今天这个可耻的裁决是对NSO集团将其产品卖给臭名昭著的人权侵犯者而使全世界处于危险中的人们的一残酷打击。在NSO和以色列国防部应该为他们的行为负责的时候,法院却没有这样做,这令人震惊。NSO集团将继续从侵犯人权行为中获利而不受惩罚。法院的裁决公然无视NSO集团的间谍软件被用来攻击从沙特阿拉伯到墨西哥的人权捍卫者的大量证据以及本案的基础–我们自己的Amnesty员工。我们将继续尽我们所能阻止NSO组织的间谍软件被用来侵犯人权。” 而NSO显然为这次胜利感到高兴。“这一判决是无可辩驳的证据,它证明了我们所处的监管框架是符合最高的国际标准的。结合NSO行业领先的治理框架,我们在正确使用技术和尊重人权方面上是全球领导者的这一事实得到了巩固。恐怖分子和犯罪分子的高级加密使得NSO向授权得到许可验的政府机构提供的这种合法和适当的响应成为必要。”   (稿源:cnBeta,封面源自网络。)

以色列间谍软件声称击败了苹果 iCloud 的安全保护措施

以色列公司NSO集团一直在告诉其政府客户,其Pegasus恶意软件现在可以提取更多关于任何特定个人的数据。除了该人智能手机上的数据外,该组织声称可以隐蔽地检索该人存储在Apple,Google,Microsoft,Facebook和亚马逊所拥有服务器上的所有信息。据英国“金融时报”报道,其中包括所有信息和照片,以及有关手机位置整个历史的数据。 英国《金融时报》注意到,该组织没有否认这些能力的说法,而且独立的研究工作已经表明,在记者和人权活动家的手机上存在PegASUS恶意软件。该报的匿名消息来源描述了NSO的销售演示,也提供了书面证据。该销售人员表示,无需“在目标设备上提示两步验证或警告电子邮件”即可获得个人数据提供完全访问权限。 但是,必须在手机上安装此Pegasus恶意软件,同时需要root访问权限。如果攻击者具有root访问权限,则用户的Cloud安全会遇到问题。同时,一旦加载,就会发现Pegasus恶意软件会复制用于访问云存储的登录凭据。然后,该信息将使用恶意软件发送给政府或其他组织,然后他们可以完全访问该云存储。根据销售文件,该系统甚至可以与最新的iPhone和Android手机配合使用。 苹果公司对英国“金融时报”记者表示,其iOS是世界上最安全,最安全的计算平台。 苹果已成功阻止以前版本的Pegasus,包括iOS和macOS平台。虽然可能存在一些昂贵的工具来对极少数设备进行有针对性的攻击,苹果认为这些工具对于广泛攻击消费者并不有用。同样,微软称它正在不断发展其保护措施。亚马逊和微软表示他们正在调查相关问题。   (稿源:cnBeta,封面源自网络。)

苹果企业证书再爆丑闻 间谍软件窃取用户隐私信息

移动安全公司Lookout发现,一款强大的间谍软件正瞄准iPhone用户,并窃取他们的隐私信息。研究人员宣称,这款软件的开发者滥用了苹果公司颁发的企业证书,绕过其应用商店审查,感染毫无戒心的受害者设备。 这种伪装软件被安装后,它可以悄无声息地获取受害者的联系人、音频记录、照片、视频和其他设备信息,包括他们的实时位置数据。 研究人员发现,这款应用还可以被远程触发,监听人们的谈话。尽管没有数据显示谁可能成为攻击目标,但研究人员指出,这款恶意应用出现在意大利和土库曼斯坦手机运营商的虚假网站上。此前,也曾出现针对安卓设备的类似间谍软件Exodus。 Lookout高级安全情报工程师亚当·鲍尔(Adam Bauer)表示,这两款软件都使用了相同的后端基础设施,而iOS版本使用了多种技术,使得分析网络流量变得非常困难,显然有专业团体负责开发这些软件。 研究人员表示,他们不知道有多少苹果用户受到了影响。苹果还没有就此置评。   (稿源:网易科技,封面源自网络。)

监控界神秘巨星「 Gray Heron 」:专为各国执法部门提供高级间谍产品,幕后掌控疑涉沙特政府

据外媒报道,一家名为 Grey Heron 的神秘监控公司正在宣传其间谍软件,声称能够监视 Signal 和 Telegram 通信。根据 Motherboard 进行的一项调查显示,该公司与意大利监控公司 Hacking Team 应该具有某种联系,因为背后有与沙特政府相关的投资者支撑,目前 Hacking Team 仍在继续售卖其间谍软件。 监视软件的开发和销售是一项有利可图的业务,许多政府机构都将间谍软件用于不同的目的。因此为了更加清楚地掌握 Grey Heron 与这些机构间的关系 ,Motherboard 展开了深入调查。 Motherboard 从一份 Grey Heron 的宣传册获知,Grey Herond 的使命是为执法部门提供有力工具来平衡犯罪分子的能力。这本宣传册包含了一张 Eric Rabe 的名片、Grey Heron 的营销和沟通方式。 Grey Heron 背后势力 值得注意的是,Rabe 是意大利监控公司 Hacking Team 的长期发言人。Hacking Team 是一家向其他国家政府(例如苏丹、埃塞俄比亚、沙特阿拉伯和巴林等)出售间谍产品的监控公司。 根据 Motherboard 调查,目前Hacking Team 黑客团队仍然活跃,这在一定程度上要归功于一个与沙特政府有关联的投资者。 Private Eye 在最近的一份报告中也透露了 Grey Heron 总部设在米兰,并简要地提及了 Grey Heron 与 Rabe 的关系。除此之外,Private Eye 还认为 Grey Heron  可能与英国另一家同名公司(该公司由一位前英国军官管理)具有一些联系。   Gray Heron 间谍能力 在宣传册中,Gray Heron 承诺解决与其他恶意软件供应商指出的相同问题,比如易于使用的加密技术激增。那么为了应对这些问题, Gray Heron 要如何部署其间谍软件呢? 一般情况下,Gray Heron 是采用了多种不同的方式来部署,其中包括通过漏洞远程利用或社交工程攻击来欺骗目标对象下载软件。该公司为 Android 和 iOS 设备以及 OS X 和 Windows 计算机提供功能。 Gray Heron 可以收集来自 Signal 和 Telegram 的数据。虽然如何从 Signal 中提取信息还尚不清楚,但是在营销材料中特别提及 Signal 的恶意软件公司并不常见。除此之外,Grey Heron 还透露他们将 Skype 和加密电子邮件作为目标对象。 Gray Heron 对欧洲和北美市场都非常感兴趣,并且 Gray Heron 已私下证实,意大利政府已经允许其在整个欧盟范围内出口其产品。 Motherboard 记者发布的分析文章: 《 Government Malware Company ‘Grey Heron’ Advertises Signal, Telegram Spyware 》 消息来源:Security Affairs,编译:榆榆,审核:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

间谍软件日志暴露了埃塞俄比亚一场国家级监控阴谋?

据外媒 11 月 6 日报道,埃塞俄比亚政府近日被发现购买了以色列 Cyberbit 公司的间谍软件用于监视居住在国内外持不同政见的人群。但因政府执行人员在配置 C&C 服务器时出现严重问题导致一份间谍软件的日志文件泄露,从而暴露了埃塞俄比亚政府的监视活动及所有监控目标。 调查显示,这个秘密监视行动似乎从去年开始,由包含各种网站链接的鱼叉式网络钓鱼邮件组成。在 2016 年和 2017 年,加拿大、美国、德国、挪威、英国和其他许多国家的人们陆续收到可疑邮件,而这并非普通的垃圾邮件,这些邮件主要通过恶意链接引诱用户下载一个虚假的 Adobe Flash Player 更新或者一个名为 Adobe PdfWriter 的应用程序查看视频或 PDF 文件。如果点击,那么他们的互联网连接就会被劫持并偷偷地重定向至目标服务器,这些服务器装有 Cyberbit 公司设计的监控软件,而购买了 Cyberbit 公司监控软件的机构能够监视目标在设备上的一举一动,还可以远程激活摄像头和麦克风。 这些攻击中使用的恶意软件是一个名为 PC Surveillance System ( PSS ) 的 Windows 程序,由 Cyberbit 出售,并且 Cyberbit 有意将 PSS 作为合法的监控软件销售给全球的情报与执法机构。据悉,Cyberbit 是 Elbit Systems 的子公司,目前还有其他三家“安全”公司加入了 Elbit Systems,分别是 HackingTeam(产品:RCS – 远程控制系统),Gamma 集团(产品:FinSpy)和 NSO 集团(多个产品),这些公司的产品都是作为专制政权的首选网络工具。 然而当地政府在发起鱼叉式钓鱼活动中犯了严重错误,一些收件人把可疑邮件转发给了加拿大公民实验室( Citizen Lab) 。而在此次事件中,埃塞俄比亚政府特工犯的最大错误在于对参与调查的 Citizen Lab 研究人员产生矛盾和进行攻击,这使得 Citizen Lab 团队对这些攻击更感兴趣,由此深入调查最终发现,假冒 Flash Player 和 PdfWriter 应用程序的恶意软件正在与一个在线暴露了 web 文件夹的 C&C 服务器进行通信。 在这些网络文件夹中,Citizen Lab 团队发现了他们需要了解的一切,包括含有攻击者 IP 地址的日志,以及埃塞俄比亚政府试图感染和监视的详细目标。值得注意的是,通过分析网络间谍活动的指挥和控制服务器,Citizen Lab 团队还监控到 Cyberbit 员工在感染笔记本电脑的情况下访问这些服务器,显然是向潜在客户展示 Cyberbit 的产品。据统计,Cyberbit 的这些客户包括泰国皇家军队、乌兹别克斯坦国家安全局、赞比亚金融情报中心和菲律宾总统马拉坎南宫。 Citizen Lab 团队发现,埃塞俄比亚政府使用的监控软件不仅影响了当地用户,还感染了许多生活在埃塞俄比亚的侨民 。对此 Citizen Lab 团队发布紧急通知提醒包括记者、活动人士和参与最近在埃塞俄比亚奥罗米亚地区发生的抗议活动的持有不同政见的人群,以及来自邻国厄立特里亚的政府官员提高警惕。 当然,这些公司坚持他们出售给政府的间谍软件是专门用来打击和调查犯罪人群的。 但问题是,通常情况下记者、学者或非政府组织试图揭露某些政府行为时,很容易会被贴上罪犯或恐怖分子的标签。且据研究表明,即使这些人群居住在国外,也很容易受到国家监视。据 Citizen Lab 研究人员称,这并非埃塞俄比亚政府第一次购买监控软件,埃塞俄比亚国家官员是 HackingTeam 和 Gamma 集团的忠实客户,在过去几年都部署了他们的产品。此外,在 Citizen Lab 调查人员的接触下,Cyberbit 管理层试图推脱了所有责任,并对外声称他们只是一个供应商,只向政府机关和执法机构提供 PSS,负责确保他们合法授权使用产品,并不实际操作任何产品。 研究人员表示,商业间谍软件行业已成为当今最危险的网络安全问题之一,也正是因为有像 Cyberbit 这样对客户实际行为视而不见、纵容间谍软件滥用导致严重后果的“安全公司”。想要解决这个问题的话需要司法机构、以及政府、民间社会和私营部门的共同努力。如果国际社会不迅速采取行动,那么将会有越来越多的记者、维权人士、律师甚至连一些国家本身的权利都不能受到保障。 相关阅读: 完整的公民实验室(Citizen Lab )分析报告可在这里找到。 消息来源:Bleeping Computer,编译:榆榆,校对:青楚、FOX,终审:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

手机 App 被印度质疑为间谍软件,小米和 UC 回应

在印度内务部禁止印度军事人员安装一系列中国手机应用软件之后,小米和 UC 公司对此作出了回应。小米公司宣称公司已经针对这一事件展开了调查,UC 则声称不会做出任何破坏用户信任的行为。 小米公司发言人称:“在小米公司内,我们非常严肃认真的对待安全和隐私问题。我们全球的电子商务平台和国际用户的数据都位于加利福尼亚和新加坡的亚马逊 AWS 数据中心。我们目前正在对这一报告进行审查,而且希望让米粉们放心,我们一直致力于安全的储存和传递用户数据。” UC 同样做出回应称:“最近关于印度军人卸载许多手机应用的媒体报道让我们感到委屈和痛苦。在 UC 公司内,我们非常重视安全和隐私问题,而且努力遵守每个运行区域的当地法规,当然包含印度在内。我们也非常自豪于能够为印度和数百万印度用户提供长期的承诺。UC 浏览器和 UC 新闻并非像报告中宣称的那样,它们既不是间谍软件也不是恶意软件。” 周早些时候有媒体报道称,印度情报机构要求安全部队不要使用由中国研发或者与中国相关的手机应用,并且声称它们有可能是间谍软件。 被印度情报机构列入黑名单的应用包括 Truecaller(真实来电)、UC 浏览器、微信以及小米手机上的诸多本土 App,比如说小米社区、小米商店和小米视频通话等。这些 App 被怀疑是间谍软件。 稿源:cnBeta,封面源自网络;