Cyberbezpieczeństwo

Izraelski startup Radiant buduje zaawansowaną infrastrukturę szpiegującą Zero-Click dla zachodnich służb wywiadowczych

Izraelski startup Radiant Research Labs, założony przez weteranów NSO/IDF, opracowuje infrastrukturę szpiegującą zero-click dla zachodnich służb wywiadowczych, wywołując debatę etyczną.
Izraelski startup Radiant buduje zaawansowaną infrastrukturę szpiegującą Zero-Click dla zachodnich służb wywiadowczych

An Israeli startup, Radiant Research Labs, has quickly become a pivotal force in the global offensive cyber market, providing highly advanced zero-click surveillance tools to Western intelligence agencies. Founded by veterans of Israeli military intelligence and NSO Group, the company focuses on creating the core technical infrastructure—or the “engine”—for cyber operations that require no interaction from the target user. This development comes amid an intensifying international debate over the ethics and accountability of commercial spyware, yet the company’s tools have already played a crucial role in real-world crises, notably by assisting the IDF in tracking the location of Israeli hostages following the events of October 7th.

Powstanie Radiant: Ekspertyza z Jednostki 8200 i NSO

Radiant Research Labs zostało założone w maju 2023 roku, ale jego korzenie sięgają głęboko do izraelskiego ekosystemu elitarnych służb wywiadowczych i obrony cybernetycznej. Firmą kierują założyciel i dyrektor generalny Tal Slomka oraz szef marketingu Tzvika Moschkowitz, z których obaj posiadają bogate doświadczenie w wywiadzie Sił Obronnych Izraela (IDF). Slomka służył w Siłach Powietrznych i Jednostce 8200, specjalizując się w technologii monitorowania zagrożeń powietrznych, zanim przeniósł się do kontrowersyjnej firmy szpiegowskiej NSO Group jako menedżer ds. analiz. Moschkowitz również służył w wywiadzie IDF i Kancelarii Premiera, zanim przeszedł do NSO na stanowisko ds. analiz i rozwoju rynku.

Natychmiastowa zdolność firmy do wyprodukowania około dziesięciu głównych narzędzi cybernetycznych od momentu jej założenia podkreśla głębokie źródło talentów, z którego czerpie, wykorzystując w szczególności wiedzę absolwentów izraelskich wojskowych jednostek cybernetycznych.

Strategia „Silnika”: Odróżnianie się od gigantów oprogramowania szpiegującego

Radiant starannie odróżnia swój model biznesowy od firm takich jak NSO i Paragon, które są znane z dostarczania klientom kompletnych, kompleksowych rozwiązań szpiegujących. Przedstawiciele Radiant opisują swoją pracę jako budowanie silnika technicznego – podstawowej zdolności – a nie końcowego narzędzia używanego w terenie. To strategiczne pozycjonowanie sugeruje, że firma koncentruje się na tworzeniu ściśle tajnych, fundamentalnych exploitów i luk w zabezpieczeniach, które można zintegrować z własną infrastrukturą cybernetyczną klienta. Ten nacisk na podstawową infrastrukturę techniczną zamiast produktu końcowego może być metodą na ominięcie rosnącej kontroli prawnej i etycznej, z jaką boryka się komercyjna branża nadzoru.

Jak działają exploity Zero-Click: Niewidzialne zagrożenie

Najpotężniejszym i najbardziej niepokojącym aspektem technologii Radiant jest jej charakter zero-click. W przeciwieństwie do tradycyjnego phishingu, który opiera się na kliknięciu przez ofiarę złośliwego linku (exploit one-click), atak zero-click narusza bezpieczeństwo urządzenia bez jakiejkolwiek interakcji ze strony użytkownika.

Infiltracja ta jest zazwyczaj osiągana poprzez wykorzystanie wcześniej nieznanych i niezałatanych luk w zabezpieczeniach – znanych jako luki zero-day – w aplikacjach, które automatycznie przetwarzają przychodzące dane. Aplikacje do przesyłania wiadomości i rozmów głosowych, takie jak iMessage, WhatsApp i Outlook, są częstymi celami, ponieważ muszą interpretować dane (takie jak obrazy, teksty lub pakiety usług) z niezaufanych źródeł, aby wygenerować powiadomienie lub podgląd.

Atakujący wysyła specjalnie spreparowany, złośliwy pakiet danych (np. plik obrazu lub powiadomienie o nieodebranym połączeniu), który wykorzystuje błąd uszkodzenia pamięci w kodzie aplikacji odbierającej. Umożliwia to atakującemu ciche wykonanie kodu i zainstalowanie oprogramowania szpiegującego głęboko w strukturze oprogramowania urządzenia. Ponieważ atak pozostawia minimalne ślady i jest samo-usuwalny lub niewidzialny, jest wyjątkowo trudny do wykrycia przez cel.

Zabezpieczenia etyczne i klienci geopolityczni

Obszar ofensywnych narzędzi cybernetycznych jest określany przez intensywne kontrowersje etyczne i regulacyjne, a Stany Zjednoczone wcześniej nałożyły sankcje na firmy takie jak NSO i Intellexa w związku z zarzutami niewłaściwego wykorzystywania ich narzędzi przeciwko dziennikarzom i aktywistom.

Strategia Radiant ma na celu rozwiązanie tego problemu poprzez skupienie swoich wysiłków na „zachodnich i międzynarodowych służbach wywiadowczych” i twierdzi, że współpracuje niemal wyłącznie z krajami demokratycznymi. Urzędnicy firmy twierdzą, że to selektywne podejście, kierowane strategią izraelskiego Ministerstwa Obrony, „zapewnia podstawowy poziom standardów etycznych” w zakresie korzystania z narzędzi. Pomimo tych zapewnień, sprzedaż potężnych narzędzi zero-click rządom utrzymuje tę branżę w centrum złożonej debaty, w której demokratyczne mechanizmy nadzoru mają trudności z dotrzymaniem kroku szybko rozwijającej się technologii.

Użyteczność w rzeczywistych kryzysach: Śledzenie zakładników

Skuteczność i charakter podwójnego zastosowania technologii zostały podkreślone wkrótce po atakach 7 października. Radiant był jedną z firm, które dostarczyły narzędzia techniczne wywiadowi IDF, które według doniesień zostały wykorzystane do pomocy w śledzeniu lokalizacji wielu izraelskich zakładników. To bezpośrednie, natychmiastowe zastosowanie w krytycznym kontekście bezpieczeństwa narodowego i humanitarnym podkreśla wysoką wartość, jaką zaawansowane narzędzia cyberwywiadowcze oferują państwowym służbom bezpieczeństwa.

Praktyczne wnioski: Obrona przed niewidzialnym zagrożeniem

Dla przeciętnego użytkownika lub osoby wysokiego ryzyka (takiej jak dziennikarz, aktywista lub urzędnik państwowy) obrona przed exploitem zero-click stanowi znaczące wyzwanie, ponieważ zagrożenie jest niewidzialne i omija wszelkie działania użytkownika. Eksperci ds. bezpieczeństwa zalecają jednak kilka proaktywnych kroków:

Strategia Obrony Działanie Techniczne Uzasadnienie
Utrzymanie Maksymalnej Higieny Oprogramowania Włącz automatyczne aktualizacje dla wszystkich systemów operacyjnych i aplikacji. Łatki są jedynym znanym sposobem naprawienia luk zero-day po ich odkryciu. Najnowsza wersja systemu operacyjnego jest najmniej podatna na zagrożenia.
Okresowe Ponowne Uruchomienie Urządzenia Całkowicie wyłącz i włącz telefon lub komputer co najmniej raz dziennie. Exploity zero-click często polegają na infekcjach w pamięci, które można usunąć poprzez pełne ponowne uruchomienie urządzenia, zmuszając atakującego do ponownego wykorzystania exploita.
Włącz Tryb Izolacji (iOS/macOS) Dla użytkowników wysokiego ryzyka aktywuj Tryb Izolacji Apple (Lockdown Mode). Ta ekstremalna, opcjonalna ochrona wzmacnia obronę poprzez poważne ograniczenie funkcjonalności najczęściej wykorzystywanych (np. blokowanie niektórych typów załączników w Wiadomościach, wyłączanie podglądów linków), co okazało się skuteczne przeciwko głównym programom szpiegującym zero-click, takim jak Pegasus.
Minimalizacja Powierzchni Ataku Odinstaluj niepotrzebne aplikacje i rygorystycznie ogranicz uprawnienia aplikacji. Mniejsza liczba zainstalowanych aplikacji oznacza mniej punktów wejścia, które atakujący może wykorzystać do ataku zero-day.
bg
bg
bg

Do zobaczenia po drugiej stronie.

Nasze kompleksowe, szyfrowane rozwiązanie do poczty e-mail i przechowywania danych w chmurze zapewnia najpotężniejsze środki bezpiecznej wymiany danych, zapewniając bezpieczeństwo i prywatność danych.

/ Utwórz bezpłatne konto