Αίσθηση έχει προκαλέσει στον χώρο της κυβερνοασφαλείας μια πρωτοφανής επιχείρηση κυβερνοκατασκοπείας σε βάρος κατόχων smartphones, την οποία ανακάλυψαν ερευνητές του Electronic Frontier Foundation (EFF) και της εταιρείας ασφαλείας Lookout.
Ειδικότερα, οι ερευνητές ανακάλυψαν ότι κακόβουλο λογισμικό το οποίο ήταν κρυμμένο σε ψεύτικες εφαρμογές επικοινωνίας όπως το WhatsApp και το Signal είχε χρησιμοποιηθεί για την υποκλοπή πολύ μεγάλων όγκων δεδομένων από στρατιωτικούς, ακτιβιστές, δημοσιογράφους, δικηγόρους κ.α. Το ιδιαίτερο στην όλη υπόθεση είναι πως, αφ’ ενός πρόκειται για μια επιχείρηση κατασκοπείας παγκόσμιας εμβέλειας η οποία επικεντρώνεται σε smartphones, και αφ’ ετέρου η έρευνα για την «πηγή» του malware δεν υπέδειξε κάποιον από τους «συνήθεις υπόπτους» που θα περίμενε να ακούσει κανείς σε θέματα κυβερνοκατασκοπείας/ κυβερνοπολέμου, αλλά τον Λίβανο.
Σύμφωνα με το σχετικό report, η απειλή, στην οποία δόθηκε το όνομα Dark Caracal, φαίνεται να προήλθε όντως από κάποια κυβέρνηση, και να χρησιμοποιεί υποδομές που συνδέονται με άλλους χάκερ στην υπηρεσία κυβερνήσεων. Όπως αναφέρεται σε σχετικό δημοσίευμα του BBC, το malware αυτό φαίνεται να εκμεταλλεύεται γνωστά τρωτά σημεία (exploits) και στοχεύει συσκευές Android.
Όσον αφορά στην «πηγή» του, το «κυνήγι» των δεδομένων υπέδειξε κτίριο της GDGS (υπηρεσία πληροφοριών του Λιβάνου) στη Βηρυτό, σύμφωνα με τους ερευνητές. Ωστόσο, όταν ο διευθυντής της υπηρεσίας, στρατηγός Αμπάς Ιμπραήμ, ερωτήθηκε σχετικά από το Reuters, απάντησε πως η υπηρεσία του δεν έχει τέτοιου τύπου δυνατότητες, αν και «πολύ θα το ήθελε».
Στο στόχαστρο του Dark Caracal, σύμφωνα με την αναφορά αυτή, έχουν βρεθεί χρήστες σε χώρες της Μέσης Ανατολής, καθώς και σε ΗΠΑ, Καναδά, Γερμανία, Λίβανο και Γαλλία, και τα δεδομένα που έχουν κλαπεί ποικίλλουν, από καταγραφές συνομιλιών και αρχεία κλήσεων μέχρι έγγραφα και φωτογραφίες. Μάλιστα, το εν λόγω λογισμικό -όπως σημειώνει το Reuters- φαίνεται να είναι ικανό να θέτει υπό τον έλεγχό του τις κάμερες των κινητών που προσβάλλει και να τραβάει φωτογραφίες, καθώς και να ηχογραφεί συζητήσεις μέσω του μικροφώνου του κινητού. Πρόκειται για μία από τις πρώτες περιπτώσεις εκστρατείας κυβερνοκατασκοπείας σε τέτοια κλίμακα η οποία επικεντρώνεται σε φορητές συσκευές.
Σε ανακοίνωσή της, η Google διαβεβαίωσε ότι οι επίμαχες, ψεύτικες εφαρμογές δεν είχαν προέλθει από το Play Store. Οι ερευνητές θεωρούν πως το Dark Caracal λειτουργούσε από το 2012, αλλά ο εντοπισμός του ήταν δύσκολος λόγω ενός μεγάλου εύρους εκστρατειών κυβερνοκατασκοπείας που φαινομενικά δεν σχετίζονταν μεταξύ τους, μα προέρχονταν από τα ίδια domain names.
Σημειώνεται ότι η Lookout έχει βρει συνδέσεις μεταξύ των επιθέσεων που φαίνονται να συνδέονται με τον Λίβανο και άλλες που είχαν να κάνουν με την κυβέρνηση του Καζακστάν το 2016 και αποτελούν το αντικείμενο μιας αναφοράς από την EFF και άλλους ειδικούς (Operation Manual). Πλέον θεωρείται ότι στην περίπτωση του Καζακστάν ο υπεύθυνος φορέας ήταν στην πραγματικότητα πελάτης των χάκερ του Λιβάνου, οι οποίοι πιθανώς να ενεργούν ως online μισθοφόροι για τέτοιου είδους επιχειρήσεις.