評論深度

WhatsApp是如何被利用來監控異見人士的?

應該承認,在現在這個時代,並不存在既方便又有效的隱私保護方法。

西班牙一個示威中,示威者使用手機拍攝。

西班牙一個示威中,示威者使用手機拍攝。攝:Pau Barrena/AFP via Getty Images

樂之

刊登於 2019-11-27

#網絡安全#互聯網

10月29日,WhatsApp和Facebook聯合起訴以色列入侵技術提供商NSO Group及其母公司Q Cyber,稱被告「逆向工程」了WhatsApp的客戶端和通訊協議、非法使用WhatsApp服務器,利用WhatsApp的漏洞,將木馬植入約1400台設備,目標用戶有律師、記者、人權活動家、異見者、外交官和外國政府官員。

這不是NSO第一次被告了。去年10月,華盛頓郵報記者Jamal Khashoggi被殺,兩個月後,沙特阿拉伯異議人士Omar Abdulaziz起訴了NSO,稱NSO在他的手機上安裝木馬軟件,用於爲沙特阿拉伯王室監控Khashoggi與他的通訊。也是去年12月,NGO國際特赦組織也向以色列國防部提過要求,希望以色列取消NSO的國防出口執照,因爲NSO的軟件用於監控一位國際特赦組織的員工。

致命漏洞

利用NSO的木馬程序的監控者分佈在45個國家或地區,集中在中東、南北美洲、歐洲、南亞等地,非洲、東南亞、中亞、東亞等也偶有發現。

幾份起訴書異口同聲,說NSO植入的木馬是「Pegasus」。據網上流傳的Pegasus宣傳冊,這一木馬專爲遠程隱蔽監控設計,兼容iOS、Android、Blackberry,植入智能手機之後,可以截取短信、電話通訊,也可以從WhatsApp、Skype等第三方軟件中提取通訊記錄,還可以操控電話麥克風、照相機,從GPS系統蒐集信息,亦可調取日曆、電郵、瀏覽記錄等數據。

可以說,植入這一木馬之後,這臺手機就在無時無刻、無聲無息地爲入侵者監控其持有者。Pegasus系統包括兩個部分:木馬客戶端和後臺服務器。木馬客戶端植入攻擊對象的電話,後臺服務器則負責接收和存儲木馬發送過來的監控信息,也可以向客戶端發送指令,甚至遠程升級木馬。

閱讀全文,歡迎加入會員

華文世界不可或缺的深度報導和多元聲音,了解更多

立即訂閱

已經訂閱?登入

本刊載內容版權為端傳媒或相關單位所有,未經端傳媒編輯部授權,請勿轉載或複製,否則即為侵權。

延伸閱讀