Armia i Służby
Narzędzie szpiegujące za krocie. Chętnych nie brakuje
Oprogramowanie szpiegujące izraelskiej firmy Saito Tech jest wykorzystywane do inwigilowania m.in. dysydentów, polityków, obrońców praw człowieka i dziennikarzy z różnych państw. Narzędzie jest w stanie wykradać dane oraz przejąć kontrolę nad zainfekowanym urządzeniem. Przedsiębiorstwo działa w sposób tajny a pracownicy są rekrutowani z jednostki wywiadu wojskowego Izraela.
Saito Tech jest izraelską firmą, mająca siedzibę w Tel Awiwie, która oferuje rządom „niemożliwe do wykrycia” oprogramowanie szpiegujące. Jej narzędzia mogą infekować i monitorować m.in. sprzęt Apple’a, w tym iPhone’y i komputery Mac oraz urządzenia z Androidem.
Firma stara się, aby prowadzone przez nią operacje, infrastruktura i personel pozostawały tajne. Została założona w 2014 roku i kilkukrotnie od tego czasu zmieniała nazwę (Candiru to pierwotna nazwa, od 2020 roku jest to Saito Tech). Jej pracownicy są rekrutowani z jednostki izraelskiego wywiadu wojskowego 8200.
Kto kupuje?
Jak wskazują specjaliści Citizen Lab, Saito Tech osiągnęła sprzedaż blisko 30 mln dolarów w ciągu dwóch lat od założenia. Jej klientami są podmioty z Europy, byłego ZSRR, Zatoki Perskiej, Azji i Ameryki Łacińskiej.
Nazwy nie wszystkich klientów firmy są znane. Jednak według Kasperky Lab wśród nich znajduje się m.in. Narodowa Służba Bezpieczeństwa Uzbekistanu, Arabia Saudyjska i Zjednoczone Emiraty Arabskie. Z kolei w raporcie Intelligence Online wskazano, że z narzędzi Saito Tech korzystają singapurski wywiad oraz Katar.
Chcesz szpiegować? Zapłać krocie
Oprogramowanie szpiegujące instaluje się za pomocą wielu metod. Jedną z nich są zainfekowane linki. Za 16 mln euro klient otrzymuje narzędzie, które może być wykorzystane do nieograniczonej liczby prób zainfekowania celów. Jednak produkt izraelskiej firmy pozwala na monitorowanie jedynie 10 urządzeń. Za dopłatę 1,5 mln euro może rozszerzyć tę opcję do 15, z kolei za 5,5 mln liczba ta wzrośnie do 25 dodatkowych urządzeń. Wówczas możliwe będzie również prowadzenie działań szpiegowskich w 5 kolejnych krajach.
Producent jednak ostrzega, że w niektórych państwach pojawiają się ograniczenia w funkcjonowaniu. Chodzi tu o m.in. USA, Rosję, Chiny, Izrael czy Iran.
Kradzież danych to jedna z opcji
W ofercie przedstawionej przez Saito Tech wskazano, że narzędzie jest zdolne do wykradania danych z wielu aplikacji i kont, w tym Gmaila, Skype'a, Telegrama i Facebooka. Służy także do przejmowania haseł, włączania kamerki i mikrofonu oraz robienia screenów ekranu. To w standardzie.
Za dodatkowe 1,5 mln euro klienci mogą wykupić pakiet, który umożliwia uzyskanie pełnego dostępu do urządzenia i uruchamianie dowolnego polecania lub programu. „To jest szczególnie niebezpieczne, ponieważ w ten sposób można oferowane narzędzie wykorzystać do pobierania plików, np. kompromitujących materiałów, na zainfekowane urządzenie” – tłumaczą specjaliści Citizen Lab.
Narzędzie użyte przeciwko minimum 100 celom
Specjaliści Citizen Lab wykryli ponad 750 witryn internetowych powiązanych z oprogramowaniem szpiegującym Candiru. „Znaleźliśmy wiele domen podszywających się pod takie organizacje jak Amnesty International, ruch Black Lives Matter, ONZ, a także firmy z branży medialnej oraz inne podmioty działające na rzecz społeczeństwa” – wskazali eksperci.
Citizen Lab w trakcie dochodzenia współpracowało w z Microsoft Threat Intelligence Center. W ten sposób specjalistom udało się przeanalizować narzędzie szpiegujące i wykryć dwie luki (CVE-2021-31979 i CVE-2021-33771) w systemie Windows. Zostały one załatane 13 lipca br.
Analiza wykazała, że narzędzie Candiru zostało użyte przeciwko co najmniej 100 podmiotom w Palestynie, Izraelu, Iranie, Libanie, Jemenie, Hiszpanii, Wielkiej Brytanii, Turcji, Armenii i Singapurze. Wśród celów znajdują się głównie obrońcy praw człowieka, dysydenci, politycy, dziennikarze oraz aktywiści.
Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.