黑客FlexiDie公布了大量來自監(jiān)控軟件廠商FlexiSPY的文件,泄露的文件包括源碼和一些內(nèi)部文檔。這家監(jiān)控公司其實是一家總部位于泰國(說位于香港)的小公司,官網(wǎng)顯示其主要的目標客戶包括希望監(jiān)控員工的老板、想要監(jiān)控孩子手機的父母,還有想要監(jiān)控伴侶的夫妻,第三類客戶顯然是最多的?!陡2妓埂方衲?月曾對這類監(jiān)控軟件進行過報道,報道指出,在2015年婦女援助組織對693名婦女的調(diào)查中,有29%的受訪者表示,他們的手機或電腦上曾被伴侶或者前任安裝間諜軟件或GPS定位器。
但FlexiSPY的客戶可不止官網(wǎng)上宣傳的這些。此次遭泄密的文件還顯示,旗下的監(jiān)控軟件還出售給了土耳其、沙特阿拉伯和巴林政府。FlexiSPY還與其他監(jiān)控軟件廠商存在一定的聯(lián)系,F(xiàn)lexiSPY軟件可能還被用在了另一款由Gamma公司開發(fā)的軟件中,這家公司是英德監(jiān)控公司。根據(jù)泄露的文檔, FlexiSPY的工作人員曾協(xié)助Gamma工作人員安裝件“Cyclops”,這款軟件被用在Gamma自己的監(jiān)控程序FinSpy上。Gamma在2012年將FinSpy賣給巴林政府。2015年,有證據(jù)顯示包括埃及,沙特阿拉伯,土庫曼斯坦和委內(nèi)瑞拉在內(nèi)的國家政府使用這些監(jiān)控軟件。維基解密SpyFiles系列聲稱,F(xiàn)inSpy被用來監(jiān)視“記者,活動家和政治異議人士”。2014年,一名黑客入侵了Gamma International內(nèi)網(wǎng),公開了40GB的內(nèi)部文檔和惡意程序源代碼(BT種子),曾經(jīng)轟動一時。
軟件監(jiān)控能力官網(wǎng)的信息顯示,F(xiàn)lexiSPY能夠監(jiān)控的范圍包括“所有電腦&Mac用戶的活動”,設備涵蓋“安卓、蘋果, iPad, PC 和 Mac”。FlexiSPY支持的windows系統(tǒng)包括Windows 7、Windows 8, 8.1和Windows 10。并且對Windows Mobile尚無支持。FlexiSPY能夠監(jiān)控的內(nèi)容包括:電腦端:監(jiān)控信息 & 鍵盤錄入電腦端:Webmail、Webmail 截圖、鍵盤記錄、Skype、LINE、QQ、Yahoo Messenger、Hangouts、Trillian、Viber、AIM、iMessage、微信、監(jiān)控互聯(lián)網(wǎng) & 應用程序、已經(jīng)瀏覽過的網(wǎng)頁瀏覽器歷史記錄、瀏覽器視頻、應用程序使用、已安裝的應用程序、監(jiān)控網(wǎng)絡 & 打印情況監(jiān)控網(wǎng)絡連接、監(jiān)控打印機使用情況、監(jiān)控文檔活動和用戶、文檔活動信息、文件傳輸U盤連接、桌面屏幕截圖、監(jiān)控用戶登錄/登出、什么時間鎖屏、遠程監(jiān)控、遠程卸載軟件遠程注銷軟件、遠程更改軟件功能、秘密監(jiān)控、在開始菜單里隱藏軟件、從系統(tǒng)托盤中隱藏軟件從任務管理器中隱藏軟件、顯示/隱藏軟件圖標、阻止軟件被卸載、通過安全密鑰組合訪問手機端:Facebook, LINE, Viber, 微信, Skype, iMessage, 短信, BBM, WhatsApp, KIK通話記錄、通訊簿、便簽、日歷、照片、視頻、音樂、壁紙、應用程序、書簽、網(wǎng)頁歷史記錄、位置、監(jiān)聽和記錄通話內(nèi)容、控制麥克風和攝像頭、惡搞工具。監(jiān)控軟件支持的指令包括:錄音,視頻錄制,電話錄音(包括呼入呼出)、擦除數(shù)據(jù),短信攔截,短信關鍵詞監(jiān)控,監(jiān)控攝像頭照片,通訊錄,日歷信息,地理位置跟蹤,Gmail應用消息,除此之外,軟件還有一系列插件用來監(jiān)控特定的即時通訊軟件。
Motherboard獲得的一份2016年的文件稱,F(xiàn)lexiSPY的每月收入為40萬美元。據(jù)說公司創(chuàng)始人Atir Raihan生活奢侈,花了大部分時間來度假和聚會。名為“離岸(offshore)”的泄露ppt顯示,該公司與MossackFonseca公司(巴拿馬文件背后的公司)一樣都注冊于塞舌爾。而一份泄漏的表格則顯示有22個國家的40多家公司曾經(jīng)聯(lián)系過這家公司。文件中列舉的國家包括以色列,印度,中國,俄羅斯和美國,但不清楚這些公司是否購買了FlexiSPY。遭遇文件泄漏后,F(xiàn)lexiSPY的用戶登錄門戶已經(jīng)下線,但是周六有人報道稱它已經(jīng)重新上線。
除了通過專用的軟件竊聽,還可以通過基站竊聽,電影《竊聽風云》中情報人員在不對對方的手機進行安裝任何軟件就可以進行監(jiān)聽。如果不對手機進行改裝、安裝竊聽裝置??赏ㄟ^在空中接口監(jiān)聽,根據(jù)監(jiān)聽設備是否有信號發(fā)射,分為主動式和被動式兩種。主動式設備原名叫偵碼儀,也是大家常說的”偽基站”,偽裝成正常的基站設備發(fā)射不正常的網(wǎng)絡參數(shù),吸引手機終端進行登錄。GSM偽基站技術現(xiàn)在被廣泛使用,市場上流通比較多。被動式設備是指在空中只接收無線電波并分析數(shù)據(jù),不影響手機的正常功能。在3GPP標準協(xié)議中,GSM采用64bit A51/A52加密算法,CDMA采用64bit CAVE加密算法,WCDMA采用128bitA5/3算法。因此在加密通信網(wǎng)絡中,解密效率才是衡量被動式關鍵指標。國內(nèi)絕大多數(shù)地區(qū)的GSM和民用CDMA均沒有開啟加密選項。主動式設備只能針對指定的手機進行監(jiān)聽,被動式設備則可以選擇偵收全部語音業(yè)務。
保密網(wǎng)由北京企密安信息安全技術有限公司成立,前身為北京天正合商業(yè)秘密保護咨詢服務中心。20年來為超過500家企事業(yè)單位提供了培訓、咨詢和技術服務,客戶群體涵蓋政府、軍隊、企業(yè)和個人——為政府和軍隊提供專業(yè)的保密技術咨詢與產(chǎn)品,為企業(yè)及科研院校提供保密培訓、咨詢、技術服務,為名人政要提供保密咨詢顧問服務。保密網(wǎng)為客戶提供專業(yè)的全面的網(wǎng)上保密教育培訓、新型的保密技術解析、最新的保密產(chǎn)品評測、全面的保密企事業(yè)單位信息分享、專業(yè)的保密咨詢解答、保密文化宣傳等一站式服務。