כך הממשלה פורצת לכם לטלפון הסלולרי
כלי הפריצה שמשמש את הרשויות לנבירה בסלולרי עובד על אייפון, אנדרואיד ובלקברי. החברה המפתחת מציעה אותו באתר שלה לממשלות ומכנה אותו סוכן סמוי וירטואלי
- חברת סייבר ארק תבקש לגייס 75 מיליון דולר בנאסד"ק
- פריון תספק ללנובו פתרון הגנה לדפדפנים
- טלווירוס: ההאקרים מגיעים לטלוויזיה החכמה
הכלי עצמו נקרא Hacking Team's RCS והחברה שפיתחה אותו היא איטלקית, עם משרדים בסינגפור וכמובן בארה”ב. החברה עצמה אינה מסתירה את מרכולתה ומציגה אותה בגאווה באתר שלה. הכלי מושתל בסמארטפונים כגון אייפונים ואנדרואיד, אך קיימת גם גרסה לבלקברי ואפילו לווינדוס פון.
הכלי עוצב על מנת לדלות כמה שיותר מידע מבלי שיתגלה. הוא מתבסס על פרצות ידועות שמשמשות גם האקרים ווירוסים. הכלי יודע להשתלט על רכיבי ה-WiFi, ה-GPS, להקליט דרך המיקרופון המובנה, לקרוא את הודעות ה-SMS והמיילים וכן לעקוב אחרי הגלישה של המשתמש או כל שימוש אחר. ניתן אפילו להציץ ביומן הפגישות ולהקליט את המקלדת.
עוצמתי אך מוגבל
למרות שהכלי נראה מאוד עוצמתי, יש לו עדיין מגבלות מסויימות. גרסת האייפון, למשל, יכולה לרוץ רק על מכשיר פרוץ, וגם אז על מנת להחדיר אותו צריך גישה למכשיר באופן פיזי או לפחות גישה ברמת מנהל מערכת (אדמיניסטרטור). את מודול הריגול ניתן להחדיר על ידי חיבור מכשיר הטלפון, אנדרואיד או אייפון, למחשב, אך יש לקחת בחשבון כי הטלפון צריך להיות פתוח או ללא קוד נעילה.
המפתחת של האפליקציה טוענת שהיא נמכרת רק לרשויות ומיועדת למשטרה, ושהיא משמשת אך ורק למעקב אחר חשודים בעבירות. אולם הלהג השיווקי של החברה מדבר גם סוכן סמוי ומרגל, על שליטה במטרות ועל גישה מלאה למידע.
בקספרסקי ניסו לבדוק היכן ממוקמים שרתי השליטה של האפליקציה ומצאו שהיא פופולרית בעיקר בארה”ב, במקסיקו, איטליה, וייטנאם ומדינות ערביות רבות. בדיקה של כתובות ה-IP של השרתים העלתה שהן לרוב שייכות לטווחים בבעלות ממשלתית. ישראל למרבה המזל אינה ברשימה, אך סביר להניח שרשויות החוק במדינת ישראל אינן מסתמכות על כלים תוצרת חוץ.