მეთვალყურეობის, როგორც სერვისის ინდუსტრია ფეხზე უნდა დადგეს

აი, კიდევ ერთხელ მივდივართ: გაჩნდა სამთავრობო მეთვალყურეობის კიდევ ერთი მაგალითი Apple-ისა და Google-ის სმარტფონების მონაწილეობით და ის გვიჩვენებს, თუ როგორ შეიძლება გახდეს დახვეწილი მთავრობის მიერ მხარდაჭერილი თავდასხმები და რატომ არის გამართლებული მობილური პლატფორმების სრულად ჩაკეტვა.

Რა მოხდა?

არ ვაპირებ ზედმეტად გავამახვილო ყურადღება სიახლეებზე, მაგრამ მოკლედ ეს ასეა:

  • Google-ის საფრთხეების ანალიზის ჯგუფს აქვს გამოაქვეყნა ინფორმაცია ჰაკერის შესახებ.
  • თავდასხმა იტალიურმა სათვალთვალო ფირმა RCS Labs-მა შექმნა.
  • თავდასხმა გამოიყენეს იტალიაში და ყაზახეთში და შესაძლოა სხვაგანაც.
  • თავდასხმის ზოგიერთი თაობა ხორციელდება ISP-ების დახმარებით.
  • iOS-ზე თავდამსხმელებმა ბოროტად გამოიყენეს Apple-ის საწარმოების სერტიფიცირების ინსტრუმენტები, რომლებიც საშუალებას აძლევს შიდა აპლიკაციების განთავსებას.
  • გამოყენებული იქნა ცხრა სხვადასხვა შეტევა.

შეტევა ასე მუშაობს: სამიზნეს ეგზავნება უნიკალური ბმული, რომელიც მიზნად ისახავს მათ მოტყუებას მავნე აპლიკაციის ჩამოტვირთვასა და ინსტალაციაში. ზოგიერთ შემთხვევაში, spooks მუშაობდა ISP-თან, რათა გამორთოთ მონაცემთა კავშირი, რათა მოატყუონ სამიზნეები აპის ჩამოტვირთვაში, რათა აღდგეს ეს კავშირი.

ამ შეტევებში გამოყენებული ნულოვანი დღის ექსპლოიტები დაფიქსირდა Apple-ის მიერ. მანამდე გააფრთხილა, რომ ცუდი მსახიობები იყვნენ მისი სისტემების ბოროტად გამოყენება, რომლებიც ბიზნესს აძლევენ განაწილების საშუალებას apps სახლი. გამოცხადებები უკავშირდება უახლეს ამბებს Lookout Labs-დან საწარმოს დონის Android-ის ჯაშუშური პროგრამის სახელწოდებით Hermit.

რა არის რისკის ქვეშ?

პრობლემა აქ არის ის, რომ სათვალთვალო ტექნოლოგიები, როგორიცაა ეს კომერციალიზაცია მოხდა. ეს ნიშნავს, რომ შესაძლებლობები, რომლებიც ისტორიულად მხოლოდ მთავრობებისთვის იყო ხელმისაწვდომი, ასევე გამოიყენება კერძო კონტრაქტორების მიერ. და ეს წარმოადგენს რისკს, რადგან უაღრესად კონფიდენციალური ინსტრუმენტების გამოვლენა, ექსპლუატაცია, საპირისპირო ინჟინერია და ბოროტად გამოყენება შეიძლება.

As თქვა გუგლმა: „ჩვენი დასკვნები ხაზს უსვამს იმას, თუ რამდენად გამრავლდა კომერციული მეთვალყურეობის მოვაჭრეების შესაძლებლობები, რომლებიც ისტორიულად მხოლოდ ტექნიკური ექსპერტიზის მქონე მთავრობებს იყენებენ ექსპლოიტების შემუშავებისა და ფუნქციონირებისთვის. ეს ხდის ინტერნეტს ნაკლებად უსაფრთხოს და საფრთხეს უქმნის ნდობას, რომელზეც მომხმარებლები არიან დამოკიდებულნი.

არა მხოლოდ ეს, არამედ ეს კერძო სათვალთვალო კომპანიები აძლევენ საშუალებას გავრცელდეს საშიში ჰაკერული ინსტრუმენტები, ამავდროულად აძლევენ ამ მაღალტექნოლოგიურ სათვალთვალო ობიექტებს ხელმისაწვდომს მთავრობებისთვის - ზოგიერთი მათგანი, როგორც ჩანს, სარგებლობს დისიდენტების, ჟურნალისტების, პოლიტიკური ოპონენტების და ადამიანის უფლებათა მუშაკების ჯაშუშობით. 

კიდევ უფრო დიდი საფრთხე არის ის, რომ Google უკვე თვალყურს ადევნებს მინიმუმ 30 ჯაშუშური პროგრამის მწარმოებელს, რაც მიუთითებს იმაზე, რომ კომერციული მეთვალყურეობა-როგორც სერვისის ინდუსტრია ძლიერია. ეს ასევე ნიშნავს, რომ ახლა თეორიულად შესაძლებელია თუნდაც ყველაზე ნაკლებად სანდო მთავრობისთვის წვდომა ასეთი მიზნებისთვის ინსტრუმენტებზე - და იმის გათვალისწინებით, რომ ამდენი იდენტიფიცირებული საფრთხე იყენებს კიბერკრიმინალთა მიერ გამოვლენილ ექსპლოიატებს, ლოგიკურია ვიფიქროთ, რომ ეს არის კიდევ ერთი შემოსავლის ნაკადი, რომელიც ხელს უწყობს მავნე ზემოქმედებას. კვლევა.

რა რისკებია?

პრობლემა: ეს მჭიდრო კავშირები პრივატიზებულ მეთვალყურეობასა და კიბერდანაშაულის მომწოდებლებს შორის ყოველთვის არ იმუშავებს ერთი მიმართულებით. ეს ექსპლოიტეტები - სულ მცირე, ზოგიერთი მათგანი, როგორც ჩანს, საკმარისად ძნელია იმის აღმოჩენა, რომ მხოლოდ მთავრობებს ექნებათ რესურსები ამის გასაკეთებლად - საბოლოოდ გაჟონავს.

და მაშინ, როცა Apple, Google და ყველა დანარჩენი ერთგული რჩებიან კატა-თაგვური თამაშის მიმართ, რათა თავიდან აიცილონ ასეთი კრიმინალი, დახურონ ექსპლოიტები, სადაც შეუძლიათ, რისკი არის, რომ მთავრობის მიერ დავალებული უკანა კარის ან მოწყობილობის უსაფრთხოების ნებისმიერი ხარვეზი საბოლოოდ გადაიჩეხოს კომერციულში. ბაზრებზე, საიდანაც ის კრიმინალამდე მივა.

ევროპის მონაცემთა დაცვის მარეგულირებელმა გააფრთხილა: „პეგასუსის spyware-ის შესახებ გაკეთებულმა გამოცხადებებმა წარმოშვა ძალიან სერიოზული კითხვები თანამედროვე spyware ინსტრუმენტების შესაძლო გავლენის შესახებ ფუნდამენტურ უფლებებზე და განსაკუთრებით კონფიდენციალურობისა და მონაცემთა დაცვის უფლებებზე“.

ეს არ ნიშნავს რომ არ არსებობს უსაფრთხოების კვლევის ლეგიტიმური მიზეზები. ხარვეზები არსებობს ნებისმიერ სისტემაში და ჩვენ გვჭირდება ადამიანების მოტივაცია მათი ამოცნობისთვის; უსაფრთხოების განახლებები საერთოდ არ იარსებებდა უსაფრთხოების სხვადასხვა სახის მკვლევარების ძალისხმევის გარეშე. Apple იხდის ექვსნიშნა რიცხვამდე მკვლევარებს, რომლებიც იდენტიფიცირებენ დაუცველობას მის სისტემებში.

რა მოხდება შემდეგ?

ევროკავშირის მონაცემთა დაცვის ზედამხედველმა მოითხოვა NSO Group-ის სამარცხვინო Pegasus პროგრამული უზრუნველყოფის გამოყენების აკრძალვა ამ წლის დასაწყისში. ფაქტობრივად, მოწოდება უფრო შორს წავიდა და აშკარად მოითხოვდა „აკრძალოს ჯაშუშური პროგრამების შემუშავება და განლაგება Pegasus-ის შესაძლებლობით“.

NSO ჯგუფი ახლა აშკარად არის იყიდება გასაყიდად.

ის ევროკავშირმაც განაცხადა რომ იმ შემთხვევაში, თუ ასეთი ექსპლოიტები გამოიყენებოდა გამონაკლის სიტუაციებში, ასეთი გამოყენება მოითხოვს კომპანიებს, როგორიცაა NSO, დაექვემდებაროს მარეგულირებელ ზედამხედველობას. როგორც ნაწილი, მათ უნდა პატივი სცენ ევროკავშირის კანონმდებლობას, სასამართლო განხილვას, სისხლის სამართლის პროცედურულ უფლებებს და დაეთანხმონ უკანონო დაზვერვის იმპორტს, ეროვნული უსაფრთხოების პოლიტიკურ ბოროტად გამოყენებას და სამოქალაქო საზოგადოების მხარდაჭერას.

სხვა სიტყვებით რომ ვთქვათ, ამ კომპანიებს თანხვედრა სჭირდებათ.

რა შეგიძლია გააკეთო

NSO Group-ის შესახებ შარშანდელი გამოცხადების შემდეგ, Apple გამოაქვეყნა შემდეგი საუკეთესო პრაქტიკის რეკომენდაციები ასეთი რისკების შესამცირებლად.

  • განაახლეთ მოწყობილობები უახლესი პროგრამული უზრუნველყოფით, რომელიც მოიცავს უსაფრთხოების უახლეს შესწორებებს.
  • დაიცავით მოწყობილობები საიდუმლო კოდით.
  • გამოიყენეთ ორფაქტორიანი ავთენტიფიკაცია და ძლიერი პაროლი Apple ID-სთვის.
  • ინსტალაცია apps აპლიკაციის მაღაზიიდან.
  • გამოიყენეთ ძლიერი და უნიკალური პაროლები ონლაინ.
  • არ დააწკაპუნოთ უცნობი გამგზავნის ბმულებზე ან დანართებზე.

გთხოვ გამომყევი Twitter, ან შემომიერთდით AppleHolic-ის ბარი და გრილი მდე ვაშლის დისკუსიები ჯგუფები MeWe-ზე.

საავტორო უფლებები © 2022 IDG Communications, Inc.



წყარო