Шпионски софтуер се ползва за масово следене на журналисти, бизнесмени, политици и още

Шпионски софтуер се ползва за масово следене на журналисти, бизнесмени, политици и още

Ново разследване на 17 медийни организации разкрива, че журналисти, борци за човешки права и адвокати са били шпионирани от авторитарни режими чрез специален шпионски софтуер на име Pegasus, който е разработен от израелската компания NSO Group. Публикуваните данни подсказват, че с технологията се злоупотребява масово, но NSO продължава да твърди, че той е предназначен само за употреба срещу престъпници и терористи.

Pegasus е зловреден код, който може да зарази устройства с iOS и Android, а след това осигурява на операторите неограничен достъп до съдържанието в тях. Те могат да извлекат текстови съобщения, снимки и писма, да записват разговори и тайно да активират микрофоните. Разследването е базирано и на списък с над 50 000 телефонни номера, за които се смята, че са на хора, които представляват интерес за клиентите на NSO от 2016 година насам.

Списъкът първоначално е станал достъпен до парижката организация Forbidden Stories и Amnesty International, които после са го споделили с медийните партньори от проекта Pegasus. Именно те започнаха да хвърлят светлина върху злоупотребата. Наличието на даден номер в списъка не дава информация дали той е бил заразен с Pegasus или е бил обект на атака, но организациите смятат, че данните са индикативни за потенциала за злоупотреба.

През идните дни Guardian и другите медийни компании ще разкрият самоличността на хората от списъка, но сред тях са стотици бизнесмени, религиозни фигури, служители на неправителствени организации, учени, профсъюзни активисти, правителствени лица, включително министри, президенти и премиери. В списъка са и номерата на техни близки хора.

Споделянето на информацията започна с разкритието, че над 180 журналисти присъстват в списъка включително репортери, редактори и мениджъри от Financial Times, CNN, New York Times, France 24, Economist, Associated Press и Reuters. Вътре е открит и номера на мексиканския репортер Сесилио Пинеда Бирто, който е бил локализиран от неговите убийци на автомивка. Телефонът му обаче не е бил намерен след покушението, така че не може да се провери дали е бил заразен с Pegasus.

Междувременно NSO заяви, че не поддържа системите, които продава на своите одобрени клиенти и няма достъп до събраните с тях данни. Компанията отхвърли "погрешните твърдения" за активностите на нейните клиенти, но посочва, че ще продължи да разследва всички достоверни твърдения за злоупотреби и ще вземе необходимите мерки. NSO продава своя софтуер само на военни, правораздавателни и разузнавателни агенции в 40 неназовани страни и твърди, че пресява клиентите много внимателно.

Освен това израелското военно министерство регулира дейността на компанията и дава индивидуални лицензи за износ на технологията преди тя да може да бъде продадена на нова страна. Системата вероятно е ползвана в разследвания на престъпници и по въпроси на националната сигурност, но очевидно не е трудно да бъде насочена и към други цели. Наличието в списъка на хора, които нямат връзка с подземния свят, подсказва, че закупилите системата нарушават договора с NSO, за да шпионират други цели.

Най-много номера в Pegasus са били въведени от Мексико - над 15 000. Смята се, че в страната много държавни организации са закупили софтуера. Мароко и ОАЕ са избрали над 10 000 номера. Като цяло номерата в списъка, които вероятно са селектирани преди да бъдат атакувани, са от над 45 страни. Сред тях има над 1000 номера от европейски страни, които са били избрани от клиенти на NSO.

Телефоните на целите се инфектират без те изобщо да разберат това чрез zero click атака, а хората дори не трябва натиснат каквото и да било. Експертите са установили, че NSO е успяла да се възползва от пропуски в сигурността в iMessage и дори може да проникне в последните версии на iOS. Атаките могат да станат още чрез SMS и дори съобщение в WhatsApp. За подобна схема се разбра още през 2019, когато WhatsApp спешно пусна ъпдейти за отстраняване на VoIP бъг, който активно е бил използван от NSO.

В повечето случаи експертите на израелската компания разчитат на т.нар. zero day уязвимости - това са бъгове, които все още не са известни на Apple и Google и съответно не са били отстранени. На подобни уязвимости разчитат и хакерите от престъпния свят, които са готови да платят сериозни суми, за да получат необходимата информация за тях. На свой ред големите технологични гиганти постоянно се опитват да запушат пробивите в техния софтуер и също обещават големи награди за открилите критични бъгове.

Източник: Guardian