Среда обитания

Легенда о "Пегасе": как израильское ПО следит за журналистами и активистами

Мексика. 2 марта 2017 года журналист Сесилио Пинеда достал свой мобильный телефон и в прямой трансляции в Facebook рассказал о сговоре между полицией и лидером наркокартеля. Два часа спустя он был мертв — неизвестные мотоциклисты выпустили в него не менее шести пуль, сообщает агентство «Анадолу».

Несколькими неделями позже Forbidden Stories («Запретные истории») - глобальная сеть журналистов, занимающихся расследованиями - подтвердила, что не только Пинеда, но и государственный прокурор, расследовавший это дело, Ксавьер Олеа Пелаез, были жертвами израильской шпионской программы «Пегас» (Pegasus).

Телефон Пинеды так и не был найден, так как к моменту прибытия полиции он исчез с места преступления.

Перенесемся в Турцию. Через две недели после того, как обозреватель Washington Post Джамаль Хашакджи был убит в консульстве Саудовской Аравии в Стамбуле, в октябре 2018 года, организация по цифровым правам Citizen Lab сообщила, что близкий друг Хашакджи Омар Абдулазиз стал жертвой программного обеспечения «Пегас», разработанного NSO Group Technologies. - израильской технологической фирмой.

Новые разоблачения Forbidden Stories и ее партнеров показали, что шпионское ПО «Пегас» было успешно установлено на мобильный телефон невесты Хашакджи, Хатидже Дженгиз, всего через четыре дня после его убийства. Телефон сына Хашакджи, Абдуллаха, был также выбран в качестве цели для клиента NSO, на основании анализа утекших данных.

В целом, телефоны 180 журналистов по всему миру, как утверждается, были выбраны в качестве целей клиентами NSO Group Technologies. Ее шпионское ПО «Пегас» позволяет удаленно наблюдать за смартфонами.

Компания Forbidden Stories, проводившая расследования совместно с лабораторией безопасности Amnesty International, обнаружила, что телефоны многих политиков, активистов гражданского общества и даже судей прослушивались во многих странах, нарушая законы о конфиденциальности.

Согласно Forbidden Stories, у них был доступ к утечке более чем 50 000 записей телефонных номеров, принадлежащих журналистам, политикам, официальным лицам, активистам и даже судьям, которых клиенты NSO выбрали для наблюдения.

Экспертиза их телефонов, проведенная лабораторией безопасности Amnesty International и прошедшая экспертную оценку канадской организации Citizen Lab, позволила подтвердить заражение или попытку заражения шпионским ПО NSO Group в 85% случаев.

«Цифры наглядно показывают, что злоупотребления широко распространены, подвергая опасности жизни журналистов, их семей и близких, подрывая свободу прессы и закрывая критические СМИ», - сказала Агнес Калламард, генеральный секретарь Amnesty International.

NSO Group в письменном ответе Forbidden Stories заявила, что отчеты консорциума основаны на «неправильных предположениях» и «неподтвержденных теориях», и повторила, что компания выполняет «миссию по спасению жизней».

«Предполагаемый объем утечки данных о более чем 50 000 телефонных номеров не может быть списком номеров, на которые нацелены правительства, использующие «Пегас»», - добавили они.

NSO Group утверждает, что ее технологии используются исключительно спецслужбами для отслеживания преступников и террористов. Согласно отчету NSO Group о прозрачности и ответственности, опубликованному в июне этого года, у компании 60 клиентов в 40 странах мира.

Pegasus «не является технологией массового наблюдения и собирает данные с мобильных устройств только конкретных лиц, подозреваемых в причастности к серьезным преступлениям и терроризму», - говорится в отчете NSO Group.

В Индии в 2018 году был взломан телефон Паранджоя Гуха Такурты, журналиста-расследователя и автора нескольких книг.

Цитируя Такурту, в Forbidden Stories говорится, что он стал мишенью, когда работал над расследованием финансов известной бизнес-группы Амбани.

«Цель состоит в том, чтобы войти в мой телефон и посмотреть, с кем я разговариваю, - то есть выяснить, кто те люди, которые предоставляют информацию мне и моим коллегам», - сказал он.

Такурта - один из по меньшей мере 40 индийских журналистов, выбранных в качестве мишеней для клиентов NSO в Индии.

Но речь не только о журналистах. Согласно сообщениям на этой неделе, за высокопоставленными ливанскими политиками, включая президента и бывшего премьер-министра, могли шпионить ОАЭ и Саудовская Аравия с помощью израильского шпионского ПО.

Как сообщает Le Monde в понедельник, помимо президента Мишеля Ауна и бывшего премьер-министра Саада Харири, члены ливанского движения «Хезболла» и аппарата национальной безопасности были среди тех, кого прослушивали с использованием «Пегаса».

Как сообщает Би-би-си, большая часть номеров из списка сосредоточена в 10 странах: Азербайджане, Бахрейне, Венгрии, Индии, Казахстане, Мексике, Марокко, ОАЭ, Руанде и Саудовской Аравии.

Почти треть - около 15 тысяч - принадлежит гражданам Мексики, в том числе журналисту, ставшему жертвой покушения.

В проанализированном журналистами списке также нашлись номера, принадлежащие сотрудникам AFP, Wall Street Journal, CNN, New York Times, Al Jazeera, El Pais, AP, Le Monde, Bloomberg, Economist и Reuters, пишет Guardian.

Как работает «Пегас»?

Ева Гальперин, директор по кибербезопасности в Electronic Frontier Foundation (EFF), была одной из первых исследователей в области безопасности, которая выявила и задокументировала кибератаки на журналистов и правозащитников в Мексике, Вьетнаме и других странах в начале 2010-х годов.

«Еще в 2011 году вы получали электронное письмо, и оно отправлялось на ваш компьютер, а вредоносное ПО было разработано для установки на ваш компьютер», - сказала она.

Но установка шпионского «Пегаса» на смартфоны стало более сложной задачей. Вместо того, чтобы цель кликала на ссылку для установки шпионского ПО, так называемые эксплойты с нулевым кликом позволяют клиенту взять под свой контроль телефон без какого-либо вмешательства со стороны цели.

После успешной установки на телефон шпионское ПО Pegasus предоставляет клиентам NSO полный доступ к устройству и, таким образом, возможность обходить даже зашифрованные приложения для обмена сообщениями, такие как Signal, WhatsApp и Telegram. «Пегас» можно активировать по желанию, пока устройство не будет отключено. Как только он снова включится, телефон можно повторно заразить.

По словам Гальперин, операторы «Пегаса» могут удаленно записывать аудио и видео, извлекать данные из приложений для обмена сообщениями, использовать GPS для отслеживания местоположения и, среди прочего, восстанавливать пароли и ключи аутентификации.

По ее словам, в последние годы шпионские программы перешли к более эффективной стратегии, чтобы избежать обнаружения, заражения телефонов, извлечения данных и быстрого выхода из устройства.

С годами правительства во всем мире начали собирать разведывательные данные, используя технологии, а не людей. По словам Гальперин, в прошлом они самостоятельно разрабатывали шпионские инструменты, пока частные шпионские компании, такие как NSO Group, FinFisher и Hacking Team, не начали продавать свои продукты правительствам.

В июне 2021 года французская компания Amesys была обвинена в «соучастии в пытках» за продажу своего шпионского ПО Ливии в 2007-2011 годах. По словам истцов, в этом случае информация, полученная с помощью цифрового наблюдения, использовалась для выявления и выслеживания противников свергнутого диктатора Муаммара Каддафи, которых позже пытали в тюрьме.

Разоблачения, полученные в результате этого международного совместного расследования, поставили под сомнение меры предосторожности, введенные для предотвращения неправомерного использования кибероружия, такого как «Пегаса», и, в частности, приверженность израильской компании NSO Group делу создания «лучшего и безопасного мира».

 

Автор: Якуб Хаджич
подписаться на канал
Комментарии 0