В Венгрии Сабольч Паньи разоблачил шпионские интриги и теневые сделки с оружием. В Индии Паранджой Гуха Тхакурта исследовал взаимосвязь между бизнесом и политическими интересами. В Азербайджане Севиндж Вагиф Кызы зафиксировал фальсификацию результатов выборов.

У этих журналистов, разделенных тысячами километров, есть кое-что общее: правительства их стран усмотрели в них угрозу.

Эти трое входят в число десятков журналистов и активистов со всего мира, чьи сотовые телефоны были заражены шпионской программой Pegasus, разработанной израильской компанией NSO Group и способной получать личные данные, перехватывать разговоры и включать камеры и микрофоны в автономном режиме.

Эти атаки стали известны благодаря The Pegasus Project, международной сети, состоящей из более чем 80 журналистов, принадлежащих к 17 журналистским организациям, включая OCCRP, и координируемой Forbidden Stories.

Телефоны Паньи, Такурты и Вакиф Кызы были проверены лабораторией безопасности Amnesty International и оказались зараженными. После этого их номера появились в списке вместе с ещё 50 000, которые, как утверждается, стали мишенью для правительств, прибегнувших к программам NSO. Аналитикам удалось идентифицировать владельцев сотен этих номеров, и Amnesty провела криминалистическую экспертизу части этих телефонов и подтвердила, что они были взломаны в десятках случаев. Отчет подтверждается интервью, документами и другими материалами.

Результаты криминалистической экспертизы мобильных телефонов

Наиболее убедительные доказательства того, что телефоны из списка действительно заражены Pegasus, были получены с помощью криминалистической экспертизы.

Лаборатория безопасности Amnesty International проверила данные 67 телефонов, номера которых были указаны. В 37 телефонах были найдены доказательства активности Pegasus; 23 телефона были успешно заражены, а в 14 были обнаружены признаки попыток атаки. Для остальных 30 телефонов тесты были безрезультатными, в некоторых случаях из-за того, что телефоны были заменены.

15 телефонов в списке были устройствами на базе Android. В отличие от iPhone, телефоны Android не регистрируют информацию, которая могла бы пригодиться для расследования Amnesty. Однако на трех телефонах Android были обнаружены признаки атаки, например смс-сообщения, связанные с Pegasus.

В группе из 27 проанализированных телефонов исследователи Amnesty International обнаружили 84 различных следа активности Pegasus, которые демонстрировали прямую корреляцию с появлением номеров в составленном списке. В 59 из этих случаев следы Pegasus появлялись в течение 20 минут. В 15 случаях след появился через минуту отслеживания.

Компания NSO Group отрицает систематическое неправомерное использование своего шпионского ПО и подвергла сомнению достоверность данных, полученных аналитиками. Она утверждает, что Pegasus продается правительствам для преследования преступников и террористов и что он спас много жизней. Компания, тесно связанная с израильскими службами безопасности, утверждает, что осуществляет строгий контроль для предотвращения злоупотреблений. NSO Group также категорически отрицает, что создавала или может создавать такие списки.

Однако вместо того, чтобы взять на мушку преступников, правительства более 10 стран, похоже, также нацелились и на политических оппонентов, преподавателей университетов, журналистов, правозащитников, врачей и религиозных лидеров. Клиенты NSO могли также использовать её программное обеспечение для осуществления шпионской деятельности в отношении иностранных должностных лиц, дипломатов и даже глав государств.

Клиенты

Основываясь на географии раскрытого списка, журналисты определили потенциальных клиентов NSO Group из более чем 10 стран и среди них  Азербайджан, Бахрейн, Венгрия, Индия, Казахстан, Мексика, Марокко, Руанда, Саудовская Аравия, Того, США и Арабские Эмираты.

Журналисты и активисты в центре внимания

В ближайшие дни OCCRP и другие партнеры Project Pegasus опубликуют конкретные материалы, доказывающие угрозу неправомерного использования программного обеспечения NSO Group во всем мире. Пусть эти вопиющие случаи послужат предупреждением о том, что шпионская программа используется для отслеживания, преследования и запугивания журналистов, активистов и людей из их окружения.

Среди тех, кто есть в списке, несколько человек из окружения Джамаля Хашогги, обозревателя The Washington Post, который был убит и расчленен саудовскими агентами в консульстве страны в Стамбуле. Экспертиза показывает, что турецкая невеста Хашогги, Хатидже Ченгиз, некоторые из его близких и коллег стали жертвами программного обеспечения NSO Group как до, так и после убийства Хашогги в 2018 году (NSO Group заявляет, что провела расследование этого заявления и отрицает использование ее программного обеспечения в связи с делом Хашогги).

Согласно экспертизе, Сандра Ногалес, помощница известной мексиканской журналистки Кармен Аристеги, также стала целью Pegasus и получала вредоносные текстовые сообщения. Аристеги уже знала, что оказалась под прицелом Pegasus: В 2017 году её номер появился в отчете Citizen Lab, междисциплинарной лаборатории Университета Торонто. Тем не менее, Аристеги сообщила The Pegasus Project, что для неё было серьезным шоком увидеть в списке людей из своего окружения.

«Моя помощница Сандра Ногалес, которая знала обо мне все, поскольку у нее был доступ к моему календарю, ко всем моим контактам, к моей повседневной жизни – также оказалась в системе».

Несколько репортеров из сети OCCRP были среди как минимум 188 журналистов в списке потенциальных объектов слежки. Среди них — Хадиджа Исмаилова, журналистка-расследователь организации OCCRP, чьи репортажи сделали ее мишенью клептократического режима президента Азербайджана Ильхама Алиева. Независимая криминалистическая экспертиза iPhone Исмаиловой показывает, что в период с 2019 по 2021 год Pegasus постоянно работал в ее устройство, проникнув через брешь в безопасности приложения iMessage.

Исмаилова уже знает, что такое слежка со стороны государства. Около десяти лет назад ее расследования привели к тому, что ей угрожали компрометирующими видео, которые, к ее ужасу, были записаны скрытыми камерами, установленными в ее доме. Она отказался отступить, и в результате изображения распространились по Интернету.

«Это ужасно, потому что ты думаешь, что этот гаджет зашифрован, что ты можешь его использовать … но потом понимаешь, что нет, что, когда ты в Интернете, [они могут] наблюдать за тобой», — говорит Исмаилова. 

«Я зла на правительства, которые производят все эти программы и продают их «плохим парням», таким как режим Алиева».

Паньи и его коллега Андраш Сабо, журналисты, связанные с OCCRP в Венгрии, также убедились, что их телефоны прослушивались с помощью Pegasus, а это могло дать злоумышленникам доступ к конфиденциальным данным, таким как зашифрованные чаты и черновики статей. В качестве журналистов-расследователей одного из немногих оставшихся в стране независимых СМИ, Direkt36, они потратили годы на расследование коррупции и махинаций в стране, которая при правительстве премьер-министра Виктора Орбана постепенно становилась все более авторитарной.

Теперь они узнали, что сами стали героями журналистского сюжета.

Для Паньи, потомка евреев, переживших Холокост, один момент оказался особенно болезненным: программное обеспечение было разработано в Израиле и экспортировано в страну, лидеры которой регулярно заигрывают с антисемитизмом.

«В моей семье все знают, что, пережив Освенцим, брат моей бабушки уехал в Израиль, где стал солдатом и вскоре погиб во время арабо-израильской войны 1948 года», — поделился Паньи, после того как узнал, что его телефон был взломан. «Я знаю, что это глупо, и это не имеет никакого значения, но я бы, вероятно, чувствовал себя иначе, если бы выяснилось, что слежка за мной велась каким-либо другим государством, например, Россией или Китаем».

Journalists-Panyi-and-Szabo _ CRE?DITO_ Andra?s Petho?_Direkt36

Предоставлено: Андраш Пет / Direkt36.

Предполагаемый список включает более 15 000 потенциальных целей в Мексике, намеченных во время предыдущего правительства президента Энрике Пеньи Ньето. Многие из них были журналистами, например, Алехандро Сикайрос, репортер из штата Синалоа, соучредитель журналистского сайта RíoDoce. Данные, проанализированные The Pegasus Project, показывают, что телефон Сикайроса стал мишенью для программного обеспечения NSO Group в 2017 году, вскоре после того, как его коллега, известный журналист Хавьер Вальдес, был застрелен возле офиса RíoDoce.

Другие члены списка были обычными людьми, которых подтолкнули к активным действиям хаос и насилие в Мексике. Кристина Баутиста – бедная крестьянка, чей сын, Бенджамин Асенсио Баутиста, входит в число 43 студентов, похищенных и пропавших без вести в г.Игуале, мексиканского штата Герреро, в 2014 году. Этот случай шокировал мексиканское общество и побудил Баутисту и других родителей выйти на улицы в знак протеста и помочь независимым экспертам в их расследованиях.

Публичные заявления Баутисты и других родителей сделали их мишенью мексиканских властей и Пенья Ньето, осудивших протесты, которые. По их мнению, дестабилизировали страну. 

«Да, они следили! Куда бы мы ни пошли, за нами следовал патруль. Они преследовали нас!», — заявляет она.

Cristina-Bautista-Mexico-Memorial _ CRE?DITO_ OCCRP

Предоставлено: OCCRP

«Удобный инструмент» для автократов

Хотя The Pegasus Project раскрывает явные случаи неправомерного использования программного обеспечения NSO Group, эта компания является лишь одним из игроков в глобальной многомиллиардной индустрии шпионского ПО.

Рынок мобильного шпионского ПО, оцененный руководителями НСО в 12 миллиардов долларов, открыл для многих доступ к передовым технологиям спецслужб и полиции, которые много лет назад могли только мечтать о них.

«Гораздо больше режимов, чем мы знаем, получают таким образом готовую разведывательную службу», – говорит Джон Скотт-Рейлтон, глава отдела расследований Citizen Lab. «Служба разведки на блюдечке с голубой каёмочкой», – говорит он.

Как и многие частные компании, выпускающие шпионское ПО, NSO Group специализируется на так называемой «уязвимости нулевого дня», то есть на том, что ранее не обнаруживалось в программном обеспечении. Это может позволить третьим сторонам получать доступ к устройствам, например к мобильным телефонам. Pegasus и другие первоклассные инструменты особенно сильны; они часто способны незаметно заражать устройства, при этом пользователю даже не нужно переходить по ссылкам.

Откуда появилась группа НСО и почему это только верхушка айсберга.

Несмотря на то, что это один из крупнейших игроков на рынке с более чем 750 сотрудниками и годовым доходом более 250 миллионов долларов, NSO Group является лишь частью широкой панорамы шпионского ПО.

NSO-Group-Booth-Alamy _ CRE?DITO_ Eddie Gerald_Alamy Stock Photo

Предоставлено: Эдди Джеральд / Alamy Stock Photo.

Эти инструменты дали правительствам преимущество в условиях широкого распространения приложений для обмена зашифрованными сообщениями, таких как WhatsApp и Signal, которые якобы позволяют пользователям общаться вне досягаемости служб государственного надзора. Однако после взлома устройств содержимое этих приложений становится доступным вместе с другими конфиденциальными данными, такими как смс, фотографии и звонки. Кроме того, вездесущность камер и микрофонов мобильных телефонов делает их легко доступными для клиентов шпионского ПО в качестве удаленных записывающих устройств. 

«Чтобы обойти [зашифрованный обмен сообщениями], все, что вам нужно сделать, – это подключиться к устройству на одном или другом конце этого соединения», – говорит Клаудио Гуарниери, директор Лаборатории безопасности Amnesty International. Pegasus делает именно это. «Pegasus может сделать больше [с устройством], чем его владелец. Если Signal, например, зашифровывает сообщение … [злоумышленник] может записывать с помощью микрофона или делать снимки экрана телефона, чтобы прочитать [разговор]. С точки зрения шифрования практически нет ничего, что могло бы от этого защитить».

На самом деле, мало что можно сделать, чтобы защитить себя от атаки Pegasus. Гуарниери скептически относится к приложениям, которые заявляют, что они полностью безопасны, вместо этого рекомендуя снизить риски заполучить шпионское ПО за счет надлежащей гигиены кибербезопасности. «Вы должны убедиться, что вы держите информацию в виде дробных массивов таким образом, чтобы даже в случае атаки можно было минимизировать ущерб».

В сущности, The Pegasus Project раскрывает тревожную правду: в мире, где смартфоны распространены повсеместно, у правительств есть простое и экономичное решение, которое позволяет им шпионить практически за кем угодно и где угодно.

«Я думаю, это совершенно очевидно: автократы боятся правды, они боятся критики, – отмечает Скотт–Рейлтон из Citizen Lab. – Они видят в журналистах угрозу, а Pegasus – естественный инструмент, чтобы эти угрозы взять на прицел», – заключает он.

первоисточник: https://www.elclip.org/asi-espiaba-el-programa-pegasus-las-conversaciones-de-periodistas-y-activistas-de-todo-el-mundo/

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *