Berkat bocoran dokumen rahasia dari berbagai pemerintahan, pengguna di seluruh dunia sekarang mengetahui sejauh mana mereka privacy disusupi. Dan banyak pemerintah menggunakan layanan pengawasan (atau spionase) dalam mengejar keamanan warga negara , atau begitulah klaim mereka. Kenyataannya adalah bahwa dengan aktivitas ini mereka dapat menangkap semua jenis data dari pengguna di seluruh dunia untuk mengetahui komunikasi atau praktik kebiasaan merekaTapi bagaimana mereka melakukannya? Bagaimana alat-alat itu bekerja? Ini adalah pertanyaan yang ingin dijawab oleh sekelompok peneliti.
Kelompok peneliti ini dikelompokkan dengan nama SecureList telah menghabiskan satu tahun menyelidiki beberapa aplikasi dan alat mata-mata dari perusahaan yang mereka buat mereka. Perusahaan yang, dalam beberapa kasus, memiliki klien yang sama pentingnya dengan pemerintah. Salah satunya adalah Tim Peretasan, berfokus pada spionase tanpa pengguna menyadari kehadiran mereka. Jadi, dengan menggunakan teknik reverse engineering, grup SecureList telah dapat memverifikasi jenis informasi dapat mencapai perusahaan spionase ini.
Hasil penelitian semacam itu mengejutkan sekaligus menakutkan. Berfokus pada platform Android dan iOS, SecureList telah menemukan bahwa beberapa modul dan program Tim Peretasan modul dan program mampu mengontrol koneksi WiFi terminal pengguna, akses sensor GPS lokasi, rekaman suara , ambil gambar dengan kamera foto, ambil gambar email, kumpulkan informasi tentang SMS dan pesan teks MMS, mengetahui history dan penggunaan browser web Internet, akses catatan dan informasi disalin ke clipboarddari terminal, ketahui events yang direkam dalam kalender , kenali keystrokes dan mengontrol microphone untuk menguping.Dan ya, mereka juga mampu memata-matai WhatsApp, Skype, Viber”¦ Daftar fungsi yang dapat membuat bulu kuduk berdiri.
Tentu saja, untuk ketenangan pikiran pengguna, harus dikatakan bahwa metode penginstalan sistem mata-mata ini bukanlah hal yang sederhanaY perlu memiliki akses fisik ke terminal. Dalam kasus iPhone, terminal juga harus dirilis dengan sistem jailbreak Demikian pula, pengguna Android harus menghubungkan terminal yang tidak terkunci kekomputer di mana Tim Peretasan spyware siap untuk masuk. Sesuatu yang secara signifikan mengurangi kemungkinan memperluas dan menjangkau sejumlah besar terminal. Jauh dari terinfeksi dengan mengunjungi halaman web atau dengan aplikasi yang diunduh dari toko aplikasi resmi.
Lucunya, perusahaan Tim Peretasan jauh dari persembunyian. Mereka menawarkan layanan mereka dengan mengumumkannya tanpa keraguan melalui halaman web Layanan yang didistribusikan melalui server mereka yang tersebar di seluruh dunia, menjadi Spanyol salah satu negara tempat mereka berada. Tentu saja, menurut penyelidikan SecureList, United States akan menjadi pelanggan utama mereka. Tidak diragukan lagi, data itu bisa menakuti siapa pun, meski tidak ada salahnya untuk mengetahuinya. Dan ada seluruh industri yang bekerja untuk dapat mengumpulkan jumlah maksimum data pengguna dari seluruh dunia, dengan pelanggan akhir memutuskan apa yang harus dilakukan dengan informasi tersebut.