以色列警方Pegasus间谍软件原型被曝光

2014年为以色列警方设计的Pegasus间谍软件原型细节和截图显示了该系统的工具和深远的能力,该系统计划在日常警务工作中部署。

访问:

阿里云服务器精选特惠:1核1G云服务器低至0.9元/月

这套间谍软件工具本应提交给由当时的总理本雅明-内塔尼亚胡领导的安全内阁,其中包括警方寻求的各种功能,从监听被感染手机上的任何电话,阅读短信,到在手机主人不知情的情况下远程打开麦克风和摄像头。

该间谍软件提交给内阁的报告是由当时新任命的信号情报部门负责人约阿夫-哈桑准将准备的,他曾是以色列国防军精英8200网络情报单位的成员。在他的领导下,并在摩萨德特工协助下,该单位发展成为一个准独立的、分工明确的小组。

该部门从更广泛的情报单位中分离出来,并向当时的调查部门负责人、警察少将马尼-伊扎基报告。这是一支警察部队中的警察部队,没有人知道那里发生了什么,其中没有监管,没有监督,他们手中的工具非常具有侵略性,需要受到严格的监管。在现实中,这并没有发生。


为了回应以色列经济日报《Calcalist》在年初震撼全国一篇调查报道,一个由副总检察长阿米特-梅拉里领导的调查委员会试图审查警方使用攻击性间谍软件,特别是PegASUS,它周一发表了一份报告,调查了那里发生的情况。梅拉里小组的结论是,早在2016年,当阿尔谢赫还是局长的时候,就已经在操作上部署了间谍软件,使用的技术超出了其法律授权。收集的电话数据超过了法院命令所允许的合法范围,该组织仍在其网络部门的数据库中持有这些信息。


调查报告当中提到的Pegasus间谍软件另一项能力是拦截来往电话。除了这种在情报监视领域似乎比较常规的能力外,还有一种在专业术语中被称为”音量监听”的能力,被认为更具侵入性。简单地说,它意味着通过远程激活设备的麦克风对设备的周围进行实时窃听。这种类型的窃听需要地区法院院长或其副手的命令。


警方打算列出的功能清单超出了窃听的范围,包括远程操作”受感染”设备上的摄像头,这种行为很可能是非法的,因为法律没有明确允许植入隐蔽的摄像头,当然也不允许通过入侵嫌疑人的移动设备远程控制摄像头。通过间谍软件,警方可以完全访问存储在手机上的所有文件,包括那些经过端到端加密的文件。

这种加密技术可以防止通过手机天线或其他基础设施访问设备的内容。即使一个文件被截获,也无法解码。然而,在一个已经感染了间谍软件的设备上,所有的文件都变得可见。然而,悉现Pegasus间谍软件的消息人士说,调查报告当中描述的Pegasus间谍软件是大约八年前计划的版本,显然是当前软件的早期版本或演示版本。

本文来源于cnBeta.COM,以上链接为原文地址

发表评论