Izraēlas jaunuzņēmums Radiant Research Labs ir ātri kļuvis par galveno spēku globālajā uzbrukuma kibertirgus nozarē, nodrošinot augsti attīstītus nulles klikšķa (zero-click) uzraudzības rīkus Rietumu izlūkošanas aģentūrām. Uzņēmums, ko dibinājuši Izraēlas militārās izlūkošanas un NSO Group veterāni, koncentrējas uz galvenās tehniskās infrastruktūras jeb “dzinēja” izveidi kiberoperācijām, kurām nav nepieciešama nekāda mērķa lietotāja mijiedarbība. Šī attīstība notiek laikā, kad pastiprinās starptautiskas debates par komerciālās spiegošanas programmatūras ētiku un atbildību, taču uzņēmuma rīkiem jau ir bijusi izšķiroša loma reālās dzīves krīzēs, jo īpaši palīdzot IDF izsekot Izraēlas ķīlnieku atrašanās vietai pēc 7. oktobra notikumiem.
Radiant Research Labs tika dibināta 2023. gada maijā, taču tās saknes sniedzas dziļi Izraēlas elites izlūkošanas un kiberdrošības ekosistēmā. Uzņēmumu vada dibinātājs un izpilddirektors Tals Slomka (Tal Slomka) un Mārketinga nodaļas vadītājs Cvika Moškovics (Tzvika Moschkowitz), kuriem abiem ir plaša pieredze Izraēlas Aizsardzības spēku (IDF) izlūkošanā. Slomka dienēja Gaisa spēkos un 8200. vienībā, specializējoties gaisa draudu uzraudzības tehnoloģijās, pirms pārcelšanās uz pretrunīgi vērtēto spiegošanas programmatūras uzņēmumu NSO Group kā analīzes vadītājs. Moškovics arī dienēja IDF izlūkošanā un Ministru prezidenta birojā, pirms pārgāja uz NSO analīzes un tirgus attīstības jomā.
Uzņēmuma tūlītējā spēja radīt aptuveni desmit galvenos kiberinstrumentus kopš tā dibināšanas uzsver dziļo talantu rezervuāru, no kura tas smeļas, īpaši izmantojot Izraēlas militāro kibervienību absolventu pieredzi.
Radiant ir rūpīgi nošķīris savu biznesa modeli no tādiem uzņēmumiem kā NSO un Paragon, kas ir pazīstami ar pilnīgu, visaptverošu spiegošanas programmatūras risinājumu piegādi klientiem. Radiant amatpersonas savu darbu raksturo kā tehniskā dzinēja — galvenās iespējas — veidošanu, nevis galīgā transportlīdzekļa, ko izmanto laukā. Šī stratēģiskā pozicionēšana liecina, ka uzņēmums koncentrējas uz augsti klasificētu, fundamentālu ievainojamību un ļaunprātīgas izmantošanas rīku radīšanu, ko var integrēt klienta paša kiberinfrastruktūrā. Šis uzsvars uz galveno tehnisko infrastruktūru, nevis galaproduktu, var būt veids, kā orientēties pieaugošajā juridiskajā un ētiskajā pārbaudē, ar ko saskaras komerciālās uzraudzības nozare.
Radiant tehnoloģijas jaudīgākais un satraucošākais aspekts ir tās nulles klikšķa (zero-click) raksturs. Atšķirībā no tradicionālās pikšķerēšanas (phishing), kas balstās uz to, ka upuris noklikšķina uz ļaunprātīgas saites (viena klikšķa ļaunprātīga izmantošana), nulles klikšķa uzbrukums kompromitē ierīci bez jebkādas lietotāja mijiedarbības.
Šī iekļūšana parasti tiek panākta, izmantojot iepriekš nezināmas un nelāpītas ievainojamības, kas pazīstamas kā nulles dienas ievainojamības (zero-day vulnerabilities), lietojumprogrammās, kas automātiski apstrādā ienākošos datus. Ziņojumapmaiņas un balss zvanu lietotnes, piemēram, iMessage, WhatsApp un Outlook, ir bieži mērķi, jo tām ir jāinterpretē dati (piemēram, attēli, teksti vai pakalpojumu paketes) no neuzticamiem avotiem, lai ģenerētu paziņojumu vai priekšskatījumu.
Uzbrucējs nosūta īpaši izstrādātu, ļaunprātīgu datu paketi (piemēram, attēla failu vai neatbildēta zvana paziņojumu), kas izmanto atmiņas bojājumu kļūdu saņemošās lietotnes kodā. Tas ļauj uzbrucējam klusi izpildīt kodu un instalēt spiegošanas programmatūru dziļi ierīces programmatūras ietvaros. Tā kā uzbrukums atstāj minimālas pēdas un ir pašiznīcinošs vai neredzams, mērķim to ir ārkārtīgi grūti atklāt.
Uzbrukuma kiberinstrumentu ainavu nosaka intensīvas ētiskās un regulējošās pretrunas, un Amerikas Savienotās Valstis iepriekš ir sankcionējušas tādus uzņēmumus kā NSO un Intellexa saistībā ar apgalvojumiem par viņu rīku ļaunprātīgu izmantošanu pret žurnālistiem un aktīvistiem.
Radiant stratēģijas mērķis ir risināt šo jautājumu, koncentrējot savus centienus uz “Rietumu un starptautiskajiem izlūkošanas dienestiem” un apgalvojot, ka strādā gandrīz tikai ar demokrātiskām valstīm. Uzņēmuma amatpersonas apgalvo, ka šī selektīvā pieeja, ko vada Izraēlas Aizsardzības ministrijas stratēģija, “nodrošina pamata līmeņa ētikas standartus” rīku lietošanai. Neraugoties uz šīm garantijām, spēcīgu nulles klikšķa rīku pārdošana valdībām notur nozari kompleksu debašu centrā, kur demokrātiskās uzraudzības mehānismiem ir grūti sekot līdzi strauji augošajai tehnoloģijai.
Tehnoloģijas efektivitāte un divējāda lietojuma raksturs tika uzsvērts neilgi pēc 7. oktobra uzbrukumiem. Radiant bija viens no uzņēmumiem, kas nodrošināja tehniskos rīkus IDF izlūkošanai, kas, kā ziņots, tika izmantoti, lai palīdzētu izsekot vairāku Izraēlas ķīlnieku atrašanās vietai. Šis tiešais, tūlītējais pielietojums kritiskā nacionālās drošības un humanitārajā kontekstā uzsver augsto vērtību, ko progresīvi kiberizlūkošanas rīki piedāvā valsts drošības dienestiem.
Parastam lietotājam vai augsta riska personai (piemēram, žurnālistam, aktīvistam vai valdības amatpersonai) aizsardzība pret nulles klikšķa ļaunprātīgu izmantošanu ir ievērojams izaicinājums, jo drauds ir neredzams un apej visu lietotāja darbību. Tomēr drošības eksperti iesaka dažus proaktīvus soļus:
| Aizsardzības stratēģija | Tehniskā darbība | Pamatojums |
|---|---|---|
| Uzturēt maksimālu programmatūras higiēnu | Iespējojiet automātiskus atjauninājumus visām operētājsistēmām un lietotnēm. | Ielāpi ir vienīgais zināmais risinājums nulles dienas ievainojamībām, tiklīdz tās tiek atklātas. Jaunākā OS versija ir vismazāk neaizsargāta. |
| Periodiska ierīces atsāknēšana | Pilnībā izslēdziet un ieslēdziet tālruni vai datoru vismaz reizi dienā. | Nulles klikšķa ļaunprātīga izmantošana bieži balstās uz atmiņas infekcijām, kuras var izskalot pilnīga ierīces restartēšana, liekot uzbrucējam veikt atkārtotu ļaunprātīgu izmantošanu. |
| Iespējot bloķēšanas režīmu (iOS/macOS) | Augsta riska lietotājiem aktivizējiet Apple bloķēšanas režīmu (Lockdown Mode). | Šī ekstremālā, papildu aizsardzība nostiprina aizsardzību, stingri ierobežojot visbiežāk izmantotās funkcijas (piemēram, bloķējot noteiktus pielikumu veidus Messages, atspējojot saišu priekšskatījumus), kas ir izrādījies efektīvs pret galvenajām nulles klikšķa spiegošanas programmatūrām, piemēram, Pegasus. |
| Samazināt uzbrukuma virsmu | Atinstalējiet nevajadzīgas lietojumprogrammas un stingri ierobežojiet lietotņu atļaujas. | Mazāk instalētu lietojumprogrammu nozīmē mazāk ieejas punktu, ko uzbrucējs var mērķēt ar nulles dienas ļaunprātīgu izmantošanu. |



Mūsu end-to-end šifrētais e-pasta un mākoņdatu glabāšanas risinājums nodrošina visefektīvākos līdzekļus drošai datu apmaiņai, garantējot jūsu datu drošību un konfidencialitāti.
/ Izveidot bezmaksas kontu