印度電視臺(tái)CNN-IBN報(bào)道稱,日前發(fā)現(xiàn)巴基斯坦正通過一款名為SmeshApp的Android APP來收集印度軍方情報(bào)。
谷歌移除SmeshApp
根據(jù)該電視臺(tái)接到的內(nèi)部消息并據(jù)其調(diào)查得知,巴基斯坦軍方的三軍情報(bào)局(ISI)為一款名為SmeshApp的IM 即時(shí)通訊應(yīng)用APP的實(shí)際擁有者,該IM 軟件此前在谷歌的Play Store上架。據(jù)悉,該APP此前較長一段時(shí)間僅有不超過1000次的下載安裝量。印度電視臺(tái)CNN-IBN針對(duì)此事件的報(bào)道網(wǎng)址請點(diǎn)擊:SmeshApp被谷歌移除。
此后,調(diào)查稱該APP通過在社交媒體上的宣傳及誘導(dǎo)下載等方式,在印度軍隊(duì)中迅速變得流行起來。
報(bào)道中提到,SmeshApp會(huì)收集用戶的相關(guān)信息,如地理位置、照片、郵件、短信以及通話記錄等數(shù)據(jù),然后將之發(fā)送到一個(gè)位于德國的服務(wù)器上,而該服務(wù)器實(shí)際上為一個(gè)生活在巴基斯坦卡拉奇的人所擁有。當(dāng)用戶安裝該APP時(shí),其會(huì)從手機(jī)設(shè)備上讀取用戶的通訊簿,隨后開始向通訊簿中所有的聯(lián)系人大量發(fā)送包含此APP下載鏈接的郵件,而此時(shí)印度軍方也逐漸察覺到這一反常的現(xiàn)象。以下為該APP的部分使用界面,
報(bào)道同時(shí)提到,印度官員擔(dān)心巴基斯坦的情報(bào)機(jī)構(gòu)或者巴基斯坦恐怖組織可以利用收集到的信息,從而分析邊境防御系統(tǒng)存在的漏洞,再通過在印度的其他恐怖組織,里應(yīng)外合潛入印度,以便密謀針對(duì)印度的恐怖襲擊。
印軍方稱已于二月份對(duì)軍隊(duì)人員發(fā)出告警
早在今年的二月份,印軍方就發(fā)布過關(guān)于三款I(lǐng)M聊天APP的安裝告警,這三款A(yù)PP分別為微信(WeChat)、SmeshApp以及Line。據(jù)分析稱,這是印軍方擔(dān)心軍隊(duì)人員安裝上述app會(huì)被采集太多的敏感信息,于其國防不利。
而在今年一月份,發(fā)生于印度空軍 (IAF)帕坦科特基地的恐怖襲擊事件之后,印方發(fā)現(xiàn)參與襲擊的恐怖分子來自巴基斯坦,并在發(fā)動(dòng)襲擊之前與處于巴基斯坦中的若干人員進(jìn)行過頻繁的交流,隨后印方即開始調(diào)動(dòng)更多的部隊(duì)布防于邊境,意在加強(qiáng)其防御力量。
在CNN-IBN的報(bào)道之后,谷歌也開始介入調(diào)查,并在之后將SmeshApp從其官方Play Store移除。
當(dāng)然,如果巴基斯坦的情報(bào)局有心要收集印度官員的信息,大可以重新將app換個(gè)名字,并重新上傳至谷歌的Play Store。報(bào)道反映稱,目前印方提醒相關(guān)人員避免安裝未知的app,轉(zhuǎn)而推薦安裝官方認(rèn)為較為可靠的APP,如Facebook Messenger、WhatsApp、Signal、Telegram或者其他的應(yīng)用。