В этом месяце разгорелся новый шпионский скандал с израильской компанией NSO Group. Это касается разработанного ею программного обеспечения Pegasus.

ЧТО СЛУЧИЛОСЬ.

В этом месяце, точнее 18 числа, было обнародовано совместное расследование 17 журналистских организаций во главе с французской Forbidden Stories. В нем говорится о том, что спецслужбы не менее 10 стран вели слежку за политиками, журналистами и активистами. Для этого они использовали программное обеспечение Pegasus. Данное программное обеспечение было разработано израильской компанией NSO Group. По данным журналистских организаций проект Pegasus используется репрессивными правительствами для борьбы с политическими оппонентами и подавления инакомыслия.

Этот инструмент разрабатывался как оперативное шпионское решение для спецслужб. И предназначался для борьбы со всеми видами преступности. В частности, от незаконного оборота наркотиков, отмывания денег до организации терроризма.

КАК ЭТО РАБОТАЕТ.

NSO Group в своих разработках использует уязвимости «нулевого дня». Между прочим также как и многие частные компании, выпускающие шпионское ПО. Это ранее не выявленные недостатки в операционной системе. Что позволяет третьим лицам получить доступ к устройствам, например, мобильным телефонам.

Используемая технология данного ПО позволяет получить полный доступ к приложениям, находящимся на устройстве. Открывается доступ к сообщениям телефона, электронной почте, мультимедиа, микрофону, камере, звонкам и контактам.

Что в утечке данных?

Утечка данных представляет собой список из более чем 50 000 телефонных номеров. Как считается, с 2016 года они были выбраны в качестве лиц, представляющих интерес, государственными клиентами NSO Group. Данные также содержат время и дату, когда номера были выбраны или введены в систему. Парижская некоммерческая журналистская организация Forbidden Stories и Amnesty International изначально имели доступ к списку. И они совместно использовали доступ с 16 медиаорганизациями, включая Guardian. Более 80 журналистов работали вместе в течение нескольких месяцев в рамках проекта Pegasus. Лаборатория безопасности Amnesty, технический партнер проекта, провела судебно-медицинский анализ.

На что указывает утечка?

Консорциум полагает, что данные указывают на потенциальные цели, которые государственные клиенты NSO определили для возможного наблюдения. Хотя данные указывают на намерение, наличие номера в данных не показывает, была ли попытка заразить телефон шпионским ПО, таким как Pegasus, успешной. Присутствие в данных очень небольшого количества стационарных телефонов и номеров в США, доступ к которым, по словам NSO, «технически невозможно» получить с помощью его инструментов, показывает, что некоторые цели были выбраны клиентами NSO, хотя они и не могли быть заражены Pegasus.

Что показала судебно-медицинская экспертиза?

Amnesty провела обследование 67 смартфонов, подозреваемых в атаке. Из них 23 были успешно инфицированы. А у 14 были обнаружены признаки попытки проникновения. В отношении оставшихся 30 тесты были безрезультатными, в некоторых случаях из-за замены телефонов. Пятнадцать телефонов были устройствами Android. И ни одно из которых не показало доказательств успешного заражения. Однако, в отличие от iPhone, телефоны, использующие Android, не регистрируют информацию, необходимую для детективной работы Amnesty. Три телефона Android показали признаки таргетинга, такие как SMS-сообщения, связанные с Pegasus.

Amnesty поделилась «резервными копиями» четырех iPhone с Citizen Lab, исследовательской группой из Университета Торонто. Она специализируется на изучении Pegasus, и подтвердила, что они показали признаки заражения Pegasus. Citizen Lab также провела экспертную оценку методов судебной экспертизы Amnesty и признала их надежными.

Какие клиенты НСО выбирали номера?

Хотя данные организованы в кластеры, показывающие отдельных клиентов NSO, они не говорят, какой клиент NSO отвечал за выбор того или иного номера. NSO заявляет, что продает свои инструменты 60 клиентам в 40 странах, но отказывается их идентифицировать. Внимательно изучив схему таргетинга отдельных клиентов в просочившихся данных, медиа-партнеры смогли определить 10 правительств, которые, как считается, несут ответственность за выбор целей. Это Азербайджан, Бахрейн, Казахстан, Мексика, Марокко, Руанда, Саудовская Аравия, Венгрия, Индия и Объединенные Арабские Эмираты. Citizen Lab также обнаружила доказательства того, что все 10 являются клиентами NSO.

Что говорит NSO Group?

Вы можете прочитать полное заявление NSO Group здесь. Компания всегда заявляла, что у нее нет доступа к данным о целях своих клиентов. Через своих юристов NSO заявила, что консорциум сделал «неверные предположения» о том, какие клиенты используют технологию компании. В нем говорилось, что число 50 000 «преувеличено» и что список не может быть списком номеров, «нацеленным на правительства, использующие Pegasus». Юристы заявили, что у NSO были основания полагать, что список, к которому получил доступ консорциум, «не является списком номеров, на которые нацелены правительства, использующие Pegasus. А вместо этого может быть частью большего списка номеров, которые могли быть использованы клиентами NSO Group для других целей. целей».

Они сказали, что это список номеров, который любой может искать в системе с открытым исходным кодом. После дополнительных вопросов, юристы заявили, что консорциум основывал свои выводы «на вводящей в заблуждение интерпретации утечек данных из доступной и открытой базовой информации. Такой как сервисы HLR Lookup, которые не имеют отношения к списку целей клиентов Pegasus или любых других продуктов NSO. «Мы до сих пор не видим корреляции этих списков с чем-либо, связанным с использованием технологий NSO Group».

После публикации они объяснили, что считали «целью» телефон, который был успешно или попытался (но неудачно) заражен Pegasus. И повторили, что список из 50 000 телефонов слишком велик для того, чтобы представлять «цели» Пегаса. Они сказали, что тот факт, что номер появился в списке, никоим образом не указывает на то, был ли он выбран для наблюдения с использованием Pegasus.

Что такое данные поиска HLR?

Термин HLR, или регистр домашнего местоположения, относится к базе данных, которая необходима для работы сетей мобильной связи. Такие регистры хранят записи о сетях пользователей телефонов и их общем местонахождении. А также другую идентифицирующую информацию, которая обычно используется при маршрутизации вызовов и текстовых сообщений. Эксперты в области телекоммуникаций и наблюдения говорят, что данные HLR иногда можно использовать на ранней стадии попытки наблюдения, когда нужно определить, можно ли подключиться к телефону. Консорциум понимает, что клиенты NSO имеют возможность через интерфейс в системе Pegasus проводить поисковые запросы HLR. Неясно, должны ли операторы Pegasus проводить поисковые запросы HRL через его интерфейс, чтобы использовать его программное обеспечение.

Вывод

Многие эксперты по информационным технологиям убеждены, что такая информация появилась не просто так. Она отвечает определенному политическому решению. Эта утечка не могла произойти случайно так как она разрушает национальную безопасность Израиля.

По утверждению Министерства обороны Израиля, оно не имеет доступа к информации, которую собирают клиенты NSO Group. «Если обнаружится, что продукция NSO Group использовалась с нарушением условий лицензии или заверений стран-покупателей, мы примем соответствующие меры», – цитирует заявление Минобороны Израиля BBC.

ИСТОРИЯ PEGASUS.

По информации ЛiГА.net, NSO Group была основана Шалевом Хулио и Омри Лави. Это бывшие сотрудники Подразделения 8200. Отряда управления военной разведки израильской армии, известного как АМАН.

В 2010-м году, по словам Хулио, к ним обратились европейские спецслужбы, заинтересованные в их технологиях обхода шифрования. Они привлекли Нива Карми, сотрудника разведки Моссада, и создали NSO Group (Niv, Shalev и Omrie, сокращенно NSO).

По материалам интернет-изданий The Guardian, BBC NEWS, Liga.net.

от admin

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

PHP Code Snippets Powered By : XYZScripts.com