Reklama

Cyberbezpieczeństwo

Wyciekły dane osób inwigilowanych. Jesteś na liście?

smartphone
Autor. Japanexperterna.se/Flickr/CC BY-SA 2.0

Wyciekły dane jednego z producentów narzędzi szpiegujących. Sprawa dotyczy setek tysięcy urządzeń na całym świecie, w tym Europie i Polsce. Incydent pokazuje o jak dużej skali problemu mówimy (a to jedynie wycinek branży). Możesz sprawdzić, czy ktoś szpiegował twój telefon.

Reklama

Serwis TechCrunch informuje, że posiada bazę danych osób będących celem narzędzi szpiegowskich takich jak m.in. TheTruthSpy, Copy9 i MxSpy (to de facto rozwiązania jednego producenta, bazujące na tej samej infrastrukturze, odmienne są jedynie nazwy dla celów sprzedaży).

Reklama

Wśród informacji, które wyciekły znajdują się dzienniki połączeń, wiadomości, nazwy sieci Wi-Fi, identyfikatory sprzętowe urządzenia, dane lokalizacyjne oraz te dotyczące urządzeń osobistych inwigilowanych użytkowników. Incydent dotyczy łącznie 360 tys. urządzeń.

Co ciekawe, baza zawiera również e-maile 337 tys. klientów, którzy zamawiali narzędzia szpiegujące (jedna osoba mogła inwigilować więcej niż jedno urządzenie).

Reklama

Czytaj też

Ciche szpiegostwo

Narzędzia szpiegowskie są przeznaczone dla urządzeń z Androidem. Ich instalacja jest możliwa tylko przy posiadaniu fizycznego dostępu do sprzętu ofiary.

Wskazane rozwiązania do inwigilacji są zaprojektowane w taki sposób, aby były niewidoczne na smartfonie lub tablecie, a równocześnie „po cichu” przesyłały dane bez wiedzy i zgody posiadacza narzędzia.

Serwis TechCrunch ma posiadać „dziesiątki gigabajtów danych” (ok. 34 GB), pochodzących z serwerów omawianych rozwiązań szpiegowskich. Najstarsze informacje pochodzą z 2019 roku, a najnowsze z kwietnia 2022 roku.

Czytaj też

Sprawdź, czy jesteś ofiarą

Sprawa dotyczy osób na całym świecie, w tym głównie USA, Indiach, Indonezji, Argentynie i Europie. Ofiary znajdują się również w Polsce (zgodnie z mapą celów opracowaną przez Tech Crunch).

„Nasza analiza pokazuje, że sieć TheTruthSpy jest ogromna, z ofiarami na każdym kontynencie i w prawie każdym kraju” – wskazuje TechCrunch. Dziennikarze podkreślają, że posiadają dowody na to, że celem inwigilacji były m.in. dzieci.

Warto jednak podkreślić, że tego typu rozwiązania działają w „szarej strefie”, co utrudnia władzom walkę ze zjawiskiem inwigilacji, pomimo rosnącego zagrożenia.

W związku z incydentem eksperci cyberbezpieczeństwa oferują specjalne narzędzie umożliwiające każdemu sprawdzenie, czy jego urządzenie (z Androidem) było celem stalkerware. Jest ono dostępne pod linkiem.

Czytaj też

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Komentarze (2)

  1. Tomasz

    Jeśli wymagało to dostępu do urządzenia "ofiary", a na liście są dzieci to nie robił bym dramy bo to pewnie rodzice próbowali szpiegować własne dzieci, a firma nielegalnie weszła w posiadanie tych danych. Co do innych przypadków to pewnie zazdrosny mąż szpiegował żonę i zaledwie 1% (zgaduję) to zapewne co zahacza o szpiegowstwo gospodarcze lub polityczne.

  2. StaryGrzyb

    Najlepsza z tej dziedziny jest ksiazka Edwarda Swondena "No Pleace to hide" - gosc pokazuje tak duza inwigilacje ze szok. Dane z 2014 roku mowilo ze w samej Polsce NSA podlsuchuje 3 milony rozmow telefnicznych dziennie (oraz prawie caly ruch w internecie) 2014- a co roku mialo byc zwiekszenie presji na wiecej i lepiej. Polecam ksiazke dla kazdego.