【量子位 2025年12月4日讯】被美国制裁的间谍软件制造商Intellexa再曝严重安全丑闻。国际特赦组织(Amnesty International)联合多国媒体发布的最新调查显示,该公司员工可通过远程控制工具TeamViewer,直接访问至少部分政府客户的监控系统,查看被Predator间谍软件入侵的受害者个人数据——包括照片、聊天记录、定位信息等敏感内容。这一发现打破了间谍软件行业“厂商不接触客户监控数据”的通行惯例,也让全球对政府使用商业间谍软件的隐私风险担忧再度升级。
核心证据:训练视频曝光“实时监控”,员工可查看受害者数据
国际特赦组织此次披露的关键证据,来自Intellexa内部泄露的培训视频、文档及营销材料。其中一段视频清晰展示了Intellexa员工如何通过TeamViewer(一款商用远程控制软件)登录某政府客户的Predator间谍软件系统:
-
访问权限直达核心:视频中的操作界面不仅包含监控仪表盘,还能直接进入存储受害者数据的数据库,显示被入侵手机上传的照片、短信、通话录音等原始文件,甚至标注了具体感染目标的IP地址、手机系统版本等细节;
-
确认“实时系统”非演示:视频中曾有参训人员询问“是否为演示环境”,讲师明确回应“这是客户正在使用的实时系统”。国际特赦组织安全实验室负责人唐查·奥克海尔(Donncha Ó Cearbhaill)进一步证实,视频中出现的哈萨克斯坦某目标感染记录,与此前查获的Predator实际攻击案例高度吻合,排除了“模拟数据”的可能;
-
数据传输无防护:调查还发现,这些敏感监控数据通过未加密的常规网络传输,混在普通互联网流量中,仅靠HTTPS隧道伪装,存在被第三方拦截的风险。
这一操作完全违背了间谍软件行业的“潜规则”。此前,包括NSO Group(飞马间谍软件开发商)、已倒闭的Hacking Team在内的厂商,均对外宣称“卖出软件后即切断访问,不接触客户监控数据”——既为规避法律责任,也迎合政府客户对“情报保密”的需求。正如另一家间谍软件公司Memento Labs CEO保罗·莱zzi(Paolo Lezzi)所言:“没有任何政府机构会接受供应商直接访问监控系统,这是行业常识。”
行业震荡:为何“禁忌操作”会出现?
Intellexa的反常操作,与其创始人塔尔·迪利安(Tal Dilian)的争议性风格密切相关。据行业匿名人士透露,迪利安在间谍软件领域以“行事高调、忽视规则”著称,“在需要谨慎低调的行业里,他像一头闯进水晶店的大象,毫不掩饰自己的行为”。
从技术角度看,Intellexa此举或为降低客户使用门槛。Predator间谍软件的部署和维护需要专业技术,部分政府客户可能因自身技术能力不足,要求Intellexa提供“远程支持”。莱zzi也提到,曾有客户提出类似需求,但Memento Labs仅在“解决技术故障的必要时间内,在客户监督下临时开通远程权限”,问题解决后立即关闭。而Intellexa显然突破了这一界限,将临时支持变成了长期访问权限。
更值得警惕的是,这种“厂商-客户”双重访问模式,让受害者数据面临双重泄露风险。国际特赦组织在报告中警告:“受害者数据不仅暴露给实施监控的政府,还可能被Intellexa这样的境外商业公司获取,而该公司此前已被证实存在数据存储安全漏洞。”
制裁背景下的回应:创始人否认指控,证据链却难推翻
此次丑闻的主角Intellexa,早已因间谍软件滥用被美国盯上。2024年,美国财政部以“其Predator软件被用于监控美国官员、记者及政策专家”为由,对创始人迪利安及其商业伙伴萨拉·亚历山大·费萨尔·哈穆(Sara Aleksandra Fayssal Hamou)实施制裁,禁止美国企业与个人与其开展商业往来——这也是美国首次针对间谍软件行业个人实施制裁。
面对最新指控,Intellexa未直接回应,但迪利安通过律师向以色列《国土报》(Haaretz)辩称“未在希腊或其他任何地方实施犯罪行为,也未运营网络系统”,同时指责记者是“被操纵的工具”,称相关报道是“针对他的 orchestrated campaign(有组织的攻击)”。
然而,国际特赦组织的证据链难以推翻:除培训视频外,泄露的内部文档还显示,Intellexa曾向客户承诺“提供24小时远程技术支持”,其中就包括“协助查看监控数据、优化攻击策略”等服务;营销材料中更直接标注“可根据客户需求,提供定制化数据提取方案”,暗示其深度介入监控流程。
全球警示:商业间谍软件监管亟待升级
Intellexa的案例,再次暴露了商业间谍软件行业的监管漏洞。目前,全球仅少数国家对这类软件的销售和使用出台限制,且多聚焦于“禁止监控本国民众”,对“厂商与政府客户的权限划分”缺乏明确规范。
国际特赦组织呼吁,各国应尽快出台《反间谍软件滥用公约》,明确要求“间谍软件厂商必须彻底切断对客户监控系统的访问权限”,同时建立“第三方审计机制”,定期核查厂商是否遵守数据隔离承诺。“如果连‘不接触监控数据’这一底线都无法保证,政府使用商业间谍软件的合法性和安全性将荡然无存。”奥克海尔强调。
对于普通用户而言,此次事件也敲响警钟:即使是政府主导的监控,其背后的商业公司也可能成为数据泄露的风险点。专家建议,公众应提高设备安全意识,如避免手机脱离视线、定期检查系统进程、关闭不必要的权限,以降低被间谍软件入侵的可能。
目前,国际特赦组织已将相关证据提交给欧盟、美国及多个受影响国家的监管机构,呼吁启动调查。这场“制裁间谍软件厂商却曝出更大数据漏洞”的风波,或将推动全球对商业间谍软件的监管进入新阶段。