• XSS.stack #1 – первый литературный журнал от юзеров форума

Злоупотребление программами для наблюдения.

0x5h3ll

(L3) cache
Пользователь
Регистрация
06.10.2020
Сообщения
176
Реакции
77
1626648288800.png

пикча взята с источника.

Тут The Guardian выпустил очень интересное расследование связанное с NSO Group которые скупают 0-day.
В крации NSO Group продавали софт авторитарным правителям, так те могли следить за полит непригодными. Мало того слежка велась за высокопоставленными чиновниками и журналистами.

источник: https://www.theguardian.com/world/2...f-cyber-surveillance-weapon-nso-group-pegasus
 
Дополню слегка с твоего позволения)
Из той же оперы, про пегаса
 
Дополню слегка с твоего позволения)
Из той же оперы, про пегаса
да это все с тойже оперы, на самом деле очень интересно какие последствия это повлечет. думаю ЕС опять ужесточит законодательную базу по защите приватных данных. также если NSO не вывезит то могут и закрытся. ну или сделают решафл и выйдут на рынок под другим именем. вроде как днем должны вытать больше инфы и больший "эксклюзив".
 
 
да это все с тойже оперы, на самом деле очень интересно какие последствия это повлечет. думаю ЕС опять ужесточит законодательную базу по защите приватных данных. также если NSO не вывезит то могут и закрытся. ну или сделают решафл и выйдут на рынок под другим именем. вроде как днем должны вытать больше инфы и больший "эксклюзив".
Nso в целом интересные ребята, продукты у них неплохие, было бы забавно если кто нибудь с овер бюджетами к ним залетел за покупками, но они вроде бы насколько я знаю только с госами сотрудничают
 
"NSO Group продает свое программное обеспечение авторитарным государствам и использует серверы в Германии: что представляет собой компания, находящаяся в центре проекта Pegasus?", - пишет немецкое издание Süddeutsche Zeitung.

"Вероятно, самая печально известная шпионская компания в мире находится в довольно неприметном месте, у магистральной дороги в Герцлии, в десяти километрах от Тель-Авива, - повествуют журналисты Макс Мут и Фредерик Обермайер. - NSO Group утверждает, что ежедневно предотвращает преступления: с помощью шпионского программного обеспечения Pegasus, разработанного и продаваемого NSO, якобы были ликвидированы банды торговцев людьми, а также наркокартели и террористические ячейки. Тысячи жизней были спасены благодаря NSO".

"Pegasus на это способен, без сомнения. Но в последние годы IT-эксперты неоднократно находили следы шпионского программного обеспечения NSO и на смартфонах, в частности журналистов и правозащитников".

"Среди стран, которым компания продавала свой продукт, есть несколько государств, которые не очень известны своим уважением прав человека, например, автократии, такие как Саудовская Аравия, Объединенные Арабские Эмираты, Руанда, Азербайджан и Марокко", - указывает издание.

"Мы как призрак, - сказал однажды один из основателей NSO военному журналу Defense News. - Мы не оставляем следов". И все же по состоянию на 2018 год экспертам канадской исследовательской организации Citizen Lab удалось собрать доказательства использования шпионского программного обеспечения в 45 странах. И эти данные в основном совпадают с теми странами - Азербайджан, Венгрия, Индия, Бахрейн, Казахстан, Мексика, Марокко, Руанда, Саудовская Аравия и ОАЭ, - которые были определены в качестве предполагаемых клиентов NSO в ходе изучения проекта Pegasus".

"Просочившиеся данные показывают: Pegasus, по-видимому, не только продавался всевозможным автократическим государствам, но и широко использовался заказчиками против журналистов, правозащитников и оппозиционеров. Прежде всего, расследование опровергает утверждение NSO о том, что Pegasus используется исключительно для борьбы с террором и преступностью".

"NSO Group была основана после последнего финансового кризиса. Два израильских предпринимателя и друзья детства, Омри Лави и Шалев Хулио, учредили в то время компанию Communitake. Стартап обещал своим клиентам предоставление удаленного доступа к мобильным телефонам, например, для помощи провайдерам в технической поддержке клиентов. А этим, как позже утверждал Хулио, вскоре заинтересовались и спецслужбы".

"Во всяком случае, Шалев Хулио и Омри Лави наняли бывшего сотрудника "Моссада" и киберэксперта Нива Карми, и так в 2010 году родилась новая компания - NSO Group. Среди правоохранительных и разведывательных органов распространился слух о том, что компания может предложить: секретное оружие под названием Pegasus", - повествует издание.

"Программа Pegasus устанавливается на мобильный телефон скрыто и удаленно. По словам экспертов, после успешной установки цифровой шпион может читать и слушать все, что пишется и говорится, он отправляет данные о местоположении объекта слежки и может подслушивать даже разговоры, ведущиеся лишь вблизи зараженного телефона. Примечательно, что даже зашифрованные сообщения не являются препятствием для Pegasus. "Это мерзкая программа, - говорит киберэксперт Тимоти Саммерс. - С помощью этой системы можно шпионить почти за всем населением мира". В конце концов, сейчас около четырех миллиардов человек имеют iPhone или телефон на базе Android".

"NSO стала лидером рынка практически в одночасье. По данным израильского телеканала Keshet , эта технологическая компания является одним из самых популярных работодателей во всей стране. Особенно те, кто ранее служили в различных подразделениях кибервойск израильской армии и проникали в компьютерные системы, мобильные телефоны и сети мобильной связи противников, часто работают на NSO после ухода со службы", - говорится в статье.

"Израильтяне, работающие в этой отрасли, сообщают об астрономических зарплатах, предлагаемых NSO. Компания, по крайней мере, некоторое время, заманивала сотрудников также поездками в Таиланд или на Сардинию по системе "все включено", включая диджеев, огненные шоу и изысканную еду. Это привлекло уже около 750 мужчин и женщин, большинство из которых, по-видимому, работают в отделе разработки: они ищут новые уязвимые места в операционных системах мобильных телефонов".

"NSO даже удалось использовать для шпионажа брешь в системе безопасности Whatsapp. В результате, по крайней мере, теоретически, ее добычей стали данные более чем миллиарда пользователей мессенджера. Концерн Facebook, которому принадлежит Whatsapp, позже заявлял о по меньшей мере 1400 пользователях, включая журналистов и дипломатов, аккаунты которых были взломаны. "Мы считаем бизнес-модель NSO Group опасной, - также высказалась компания Microsoft. - Такие компании, как NSO Group, угрожают правам человека, хотят они этого или нет.

"С тех пор не проходит и месяца, чтобы не стало известно о новой жертве слежки с помощью программного обеспечения NSO. Pegasus действует так же незаметно, как хотела бы действовать сама NSO: как призрак".

"Видимо, собственная невидимость имеет для NSO большое значение, - пишет Süddeutsche. - Как только исследователи в очередной раз выявляют сервер, используемый NSO, его немедленно отключают. Согласно недавнему анализу, проведенному лабораторией безопасности Amnesty International, большинство серверов, используемых компанией, в настоящее время расположены в Германии".

"NSO Group разрабатывает технологии мирового класса, помогающие государственным ведомствам обнаруживать и предотвращать терроризм и преступления", - заявляет компания на своем сайте, указывая, что поставляет технологии только государственным учреждениям. Однако это утверждение невозможно проверить, так же, как и заявление основателя компании Хулио о том, что "тысячи людей в Европе обязаны своими жизнями" сотрудникам NSO".

"Ведь NSO стала широко известна общественности после того, как в консульстве своей страны в Стамбуле был убит и расчленен саудовский диссидент и обозреватель Washington Post Джамаль Хашогги. При слежке за окружением Хашогги использовалась технология NSO. Согласно расследованию, не только окружение диссидента было мишенью саудовских властей до и после его убийства, но и турецкий главный следователь по этому делу. Более того, согласно результатам судебной экспертизы мобильного телефона, после страшного убийства за невестой Хашогги в то время также велось наблюдение с помощью программного обеспечения NSO. В ответ на текущий запрос NSO вновь заявила, что ее технологии "не имеют никакого отношения" к убийству диссидента. Тем не менее, доступ Саудовской Аравии к программному обеспечению Pegasus был закрыт после убийства Хашогги, которое произошло 2 октября 2018 года, и восстановлен в 2019 году. В июле 2021 года, после того как на мобильных телефонах журналистов "Аль-Джазиры" были обнаружены следы программного обеспечения NSO, аккаунт этого авторитарного государства был снова заморожен - это, по крайней мере, утверждает инсайдер. Ни NSO, ни правительство Израиля не стали комментировать соответствующий запрос".

"С каждым разоблачением растет и давление на израильское правительство, - отмечает издание. - Главный офис NSO находится в Израиле, и компания, вероятно, поддерживает тесную связь с властями. Представители NSO часто присутствуют в составе делегации премьер-министра Израиля во время государственных визитов".

"Израильская спецслужба "Моссад", как говорят, также использует Pegasus. NSO настаивает на том, что не существует никакой лазейки, через которую шпионы Израиля могли бы узнать, за кем шпионят другие страны, и что компания не получает инструкций от какого-либо правительства".

"Однако любой экспорт программного обеспечения должен быть одобрен израильским управлением экспортного контроля, которое подчиняется министерству обороны. Если NSO не удалось обойти израильские власти, то получается, что Израиль одобрил экспорт в Азербайджан, Бахрейн, Казахстан, Марокко и Руанду: согласно расследованию, все эти автократические государства использовали программное обеспечение против журналистов".

"Министерство обороны Израиля не ответило на запрос об этом, как и NSO не ответила на конкретные вопросы об этих случаях. Компания дала лишь общее заявление: "NSO Group выполняет миссию по спасению жизней, которой она продолжит неуклонно следовать, невзирая на беспрестанные попытки ее безосновательной дискредитации", - передает Süddeutsche.


• Source: https://projekte.sueddeutsche.de/artikel/politik/pegasus-project-die-skandalfirma-nso-e242658/
 
Бан на Amazon

После выхода отчета Amazon Web Services (AWS) заблокировала всю инфраструктуру и аккаунты, связанные NSO Group. Дело в том, что исследователи заметили, что «Pegasus отправлял информацию службе, обслуживаемой Amazon CloudFront», то есть NSO Group в последние месяцы перешла на использование AWS.

Инфраструктура CloudFront использовалась при развертывании вредоносного ПО для ряда целей, включая телефон французского юриста по правам человека. Исследователи отмечали, что переход на CloudFront в некоторой степени защищает NSO от исследователей или других третьих лиц, пытающихся изучить инфраструктуру компании.

Стоит отметить, что в отчете сказано, что NSO также пользуется услугами других компаний, таких как Digital Ocean, OVH и Linode.

«Когда мы узнали об этой активности, мы оперативно закрыли соответствующую инфраструктуру и учетные записи», — сообщил изданию Vice Motherboard представитель AWS.

Реакция NSO Group

Представители NSO редко молчат в ответ на подобные обвинения. Обычно в компании отвечают, что продают свои инструменты только государственным заказчикам и правоохранительным органам, но не могут контролировать, что ее клиенты делают с этими инструментами далее. Этот раз не стал исключением. В заявлении для The Guardian представители компании сообщили следующее:

«NSO не управляет системами, которые продает проверенным государственным заказчикам, и не имеет доступа к данным о целях своих клиентов. NSO не использует свои технологии, не собирает, не владеет и не имеет доступа к каким-либо данным своих клиентов. По договорным причинам и соображениям национальной безопасности NSO не может подтвердить или опровергнуть личность наших государственных клиентов».

Также на сайте компании уже появилось официальное заявление, в котором NSO Group отрицает все обвинения, называя их ложными:

«Проверив заявления [Amnesty International и Forbidden Stories], мы решительно отрицаем ложные все утверждения, содержащиеся в их отчете. Их источники предоставили информацию, не имеющую фактических оснований, о чем свидетельствует отсутствие подтверждающей документации для многих их заявлений. На самом деле, эти обвинения настолько возмутительны и далеки от реальности, что NSO рассматривает вопрос подачи иска о клевете».
 
Эдвард Сноуден о шпионской программе NSO Group: "Это должно пугать нас больше всего остального"

На протяжении нескольких месяцев журналисты из разных стран, объединившиеся в расследовательскую группу The Pegasus Project, изучали, как и против кого спецслужбы и полицейские ведомства по всему миру используют шпионскую программу Pegasus израильской компании NSO. В интервью, опубликованном немецким изданием Die Zeit, Эдвард Сноуден выразил шок от масштабов разоблачений и призвал ввести мораторий на торговлю кибероружием.

"Это шокирует. Мы говорим о почти 50 тыс. телефонных номеров из целого ряда стран, о чем-то очень агрессивном. Речь идет о журналистах, речь идет о представителях правительства, речь идет о представителях оппозиции, речь идет о правозащитниках. Это ужасно. Я, конечно, давно подозревал, что возможностями слежки злоупотребляют. Мы наблюдали это в 2013 году. Но в то время это были исключительно правительства, работавшие в основном внутри страны и оказывавшие давление на коммерческих провайдеров.

Проект Pegasus показывает, что NSO Group на самом деле является представителем нового рынка вредоносных программ. Это коммерческая компания, ориентированная на получение прибыли. Их не волнуют законы, их не волнуют правила. Они продают свой продукт любому надежному клиенту, c которым, по их мнению, им это может сойти с рук, и их не вычислят. Вся индустрия производителей коммерческого программного обеспечения, предназначенного для проникновения в системы, основана на лжи. Они утверждают, что защищают жизни и предотвращают преступления, но во многих странах это программное обеспечение используется каждый день для шпионажа за людьми, которые подвергаются ему незаконно", - указал Сноуден.

"Это отрасль, которая вообще не должна существовать, - заявил он. - Мы видим, чем занимается NSO Group, возможно, самая известная из этих сил. Но NSO Group - это всего лишь одна компания из многих".

Ранее Сноуден называл смартфоны "шпионами в кармане". "Когда я говорил о шпионе в вашем кармане, я говорил о потенциале, возможностях и о том, что эти устройства работают по мобильной сети и передают ваше местоположение. Facebook шпионит за нами, но это в основном программы для коммерческих целей. А в данном случае мы наблюдаем, что создается индустрия, которая взламывает эти телефоны и выходит за рамки того уровня шпионажа, о котором мы уже знаем. Эти люди получают полный контроль над телефоном и обращают его против людей, которые купили его и заплатили за него, но на самом деле больше не владеют им. И эти телефоны - клоны. Такие устройства, как iPhone, например, работают под управлением одного и того же программного обеспечения во всем мире. Поэтому если вы нашли способ взломать один iPhone, вы нашли способ взломать их все. И это то, чем они занимаются, и это то, что они продают. Это сознательная, преднамеренная и умышленная атака на критическую инфраструктуру, на которую все должны полагаться. Неважно, под каким флагом вы живете и на каком языке говорите, мы все являемся пострадавшими", - подчеркнул Сноуден.

Дэвид Кайе, бывший спецдокладчик ООН по вопросам свободы выражения мнений, заявил, что глобальная индустрия наблюдения вышла из-под контроля. "В этом нет ни малейшего сомнения, - прокомментировал Сноуден. - Платные услуги наблюдения существовали и раньше. Компании могут производить жучки, скрытые микрофоны и продавать их. Их получают государство или местная полиция, но тогда им нужно пробраться в дом, машину или офис человека, и у нас, по крайней мере, есть надежда, что для этого имеется действительное постановление суда. Такие операции сложны и дорогостоящи, поэтому они используются только в случае крайней необходимости и более-менее пропорциональны угрозе, исходящей от человека, в отношении которого ведется расследование. Но если они могут сделать то же самое удаленно, расходы малы, а риск полностью отсутствует, то они начинают делать это постоянно, в отношении любого, кто хотя бы отдаленно представляет интерес. И об этом свидетельствует список из 50 тыс. пострадавших".

Говоря о том, могут ли правительства заниматься шпионажем в такой форме, не пользуясь при этом поддержкой со стороны частной индустрии безопасности, Сноуден отметил: "Это зависит от страны. Если мы говорим об очень развитой стране - да, конечно. Если у нее высокоразвитый технологический рынок - разумеется. Но многие из наиболее авторитарных стран - мы говорим, например, о Казахстане, Узбекистане, Бахрейне - с их закрытыми обществами не очень дружелюбны к технологическому прогрессу. Поэтому там получить эти навыки сложно. Но если просто кому-то заплатить за предоставление этих услуг, то можно делать все, что захочешь".

"Эти люди не являются разработчиками, они не разрабатывают ничего полезного. Они заражатели. Они создают своего рода болезнь для мобильных устройств. Они находят слабые места, незащищенные точки доступа. Это похоже на индустрию, которая разрабатывает исключительно индивидуальные варианты коронавируса, невосприимчивые к вакцинам", - заявил собеседник издания.

Отвечая на вопрос о том, кого нам следует бояться больше, АНБ или NSO, Сноуден указал: "Это возвращает нас к вопросу, который возник, когда я обратился к общественности в 2013 году. Люди говорили: "Почему вы боитесь государства, когда есть коммерческие компании, точно так же шпионящие за людьми?". Они имели в виду Facebook, Google, Amazon. И ответ всегда был таким: "Как бы ни было плохо то, что делают компании, они, по крайней мере, не могут бросить человека в тюрьму. Они не могут выстрелить ракетой в вашу машину. Они не приказывают наносить удары беспилотниками". С 2013 года прошло почти десять лет, и мы стали свидетелями рождения таких компаний, как NSO Group, которые ведут бизнес так, как ни одна компания до этого не вела. Они не просто продают какой-то продукт. Из-за них людей сажают в тюрьму, из-за них людей убивают. Мы говорим здесь о частной компании, которая взламывает системы так, как это может делать АНБ. И это должно пугать нас больше всего остального, потому что мы имеем дело не просто с одной компанией, а с целой отраслью".

Рассуждая о том, кто в таких случаях должен нести ответственность, компания или государство, использующее шпионское ПО, Сноуден отметил: "Правильный ответ, конечно же, оба. Но дело не в том, кого привлечь к ответственности, скажем, в Израиле или, например, в этой конкретной компании. По моему мнению, все, кто участвует в этом рынке, должны быть привлечены к уголовной ответственности. Необходимо ввести глобальный мораторий на коммерческую торговлю эксплойтами или векторами атак . Но нам необходимо заниматься и исследованиями в области защиты. Очевидно, что наши регулятивные меры оказались несостоятельными".

"Есть определенные отрасли, определенные секторы экономики, от которых нет защиты. Именно поэтому мы стараемся ограничить распространение определенных технологий. Мы не приемлем коммерческого рынка ядерного оружия. Мы не приемлем коммерческого рынка химического или биологического оружия. Но когда речь заходит об этих цифровых вредоносных векторах атак, мы не делаем абсолютно ничего. Мы должны остановить продажу этой технологии проникновения в системы. Это единственный способ защитить себя. Необходимо поддержать введение глобального моратория на эту торговлю", - заявил Сноуден.


• Source: https://www.zeit.de/digital/2021-07...oftware-pegasus-handy-ueberwachung-diktaturen
 
Шпионы на протяжении многих веков направляли свой взгляд на тех, кто определяет судьбу наций: на президентов, премьер-министров, королей. А в XXI веке у многих из них — смартфоны. Так что неудивительно, пишет The Washington Post, что в списке из 50 тыс. абонентов, за которыми, как считается, следили с помощью программы Pegasus, есть и представители правительств разных стран мира. В том числе среди них три президента, десять премьер-министров и один король.

Конечно, отмечает автор статьи, никто из этих людей не предоставил журналистам, которые расследовали скандал со шпионажем через израильскую программу, свои телефоны. Так что доподлинно сказать, что на их телефонах стоят шпионские программы, невозможно. Но журналисты из The Washington Post и партнёрских организаций из разных стран мира по своим базам подтвердили принадлежность телефонов конкретным высокопоставленным лицам.

Среди них король Марокко Мухаммед VI, президент Франции Эммануэль Макрон, президент Ирака Бахрам Салех, президент ЮАР Сирил Рамафоза, нынешние премьер-министры Пакистана, Египта и Марокко. Есть там и бывшие премьер-министры — Йемена, Ливана, Уганды, Франции, Казахстана, Алжира, Бельгии, — которые попали в список, ещё когда занимали эту должность.

Аналитики выяснили, что многие из доступных для проверки телефонов в списке оказались со следами попыток или успешного проникновения шпионской программы. Причём произошло проникновение за несколько минут или даже секунд после того, как этот номер появился в списке.

Впрочем, разработчик программы NSO Group отрицает, что такое возможно. Там говорят, что сотрудничают с 60 правительственными клиентами в 40 странах и в каждом случае предполагается, что выслеживать будут террористов и преступников: педофилов, наркодилеров, работорговцев. Также там добавили, что как минимум президент Франции, король Марокко, глава ВОЗ, все члены французского и бельгийского правительства из вышеупомянутого списка никогда не были целью программы Pegasus.

Впрочем, журналисты нашли источник, знакомый с внутренней кухней NSO Group, и он рассказал, что среди тех, с кем группа разорвала отношения за последние годы, были ведомства из Мексики, при этом именно в Мексике злонамеренное использование программы достигло наибольших масштабов: более 15 тыс. из 50 тыс. номеров в списке — мексиканские, включая бывшего президента Фелипе Калдерона.

Всего эксперты насчитали в списке порядка 600 представителей властей из 34 стран от Афганистана и Руанды до Великобритании и США. Сама программа предназначена для того, чтобы незаметно собирать всю информацию со смартфона, активируя камеру, микрофон и датчик местоположения, при этом проникая в телефон совершенно незаметно для владельца.

Как следует из списка, в телефоны некоторых людей проникали не единожды, а у кого-то, как у президента Мексики, следить стали и за помощниками, и за семьёй, и за политическими союзниками — даже за личным водителем и врачом.

Что же касается президента Франции Эммануэля Макрона, бывшего премьер-министра Бельгии и главы Европейского совета Шарля Мишеля и других французских чиновников, то их телефоны появились в списке целей из Марокко и Алжира. Вместе с ними в этой группе номер короля Марокко, бывшего премьер-министра Италии Романо Проди и сотрудника ВОЗ. Так, номера Макрона и других французских политиков появились в списке, когда он собирался в турне по Африке.

Французские чиновники обычно используют засекреченные устройства для официального общения, но некоторые дела решают и с помощью обычных телефонов. Так и сам Макрон, обладая двумя крайне защищёнными телефонами, пользуется и iPhone, номер которого раздавал журналистам и помощникам до своего избрания.

Руанда, Марокко и Индия выпустили официальные заявления, отрицая причастность своих государств к слежке за журналистами и политиками. Во Франции заявили, что прольют свет на ситуацию, отметив, что если всё это правда, то ситуация очень серьёзная, отмечает The Washington Post.


• Source: https://russian.rt.com/inotv/2021-07-21/3-prezidenta-10-premerov-i

• 0riginal English: https://www.washingtonpost.com/worl...state-pegasus-spyware/?itid=hp-top-table-main

И это лишь верхушка айсберга по случайности просочившаяся в прессу.

Можно вспомнить, как совсем недавно вскрылась история с датскими спецслужбами, которые помогали США следить за своими подельниками по Евросоюзу. В том числе за Меркель (см.материал "Операция Данхаммер" https://www.kommersant.ru/doc/4837213 , https://www.dr.dk/nyheder/indland/f...usa-spionere-mod-angela-merkel-franske-norske)

А теперь представьте накал истерики, если бы вскрылись факты, когда за европейскими политиками следили бы с помощью российского ПО, с помощью которого залезали бы в телефон Макрону? Сколько пакетов санкций было бы введено против РФ?

Но как уже показал пример с Данией, когда выясняются, что слежкой занимаются "свои", такие истории быстро стараются замести под ковер. В данном случае также не стоит ожидать каких-то глобальных последствий.

Одна из тех историй, которые постараются спустить на тормозах.
 
Там Дуров заявил что за ним следили через Pegasus.
 
Шпионы на протяжении многих веков направляли свой взгляд на тех, кто определяет судьбу наций: на президентов, премьер-министров, королей. А в XXI веке у многих из них — смартфоны. Так что неудивительно, пишет The Washington Post, что в списке из 50 тыс. абонентов, за которыми, как считается, следили с помощью программы Pegasus, есть и представители правительств разных стран мира. В том числе среди них три президента, десять премьер-министров и один король.

Конечно, отмечает автор статьи, никто из этих людей не предоставил журналистам, которые расследовали скандал со шпионажем через израильскую программу, свои телефоны. Так что доподлинно сказать, что на их телефонах стоят шпионские программы, невозможно. Но журналисты из The Washington Post и партнёрских организаций из разных стран мира по своим базам подтвердили принадлежность телефонов конкретным высокопоставленным лицам.

Среди них король Марокко Мухаммед VI, президент Франции Эммануэль Макрон, президент Ирака Бахрам Салех, президент ЮАР Сирил Рамафоза, нынешние премьер-министры Пакистана, Египта и Марокко. Есть там и бывшие премьер-министры — Йемена, Ливана, Уганды, Франции, Казахстана, Алжира, Бельгии, — которые попали в список, ещё когда занимали эту должность.

Аналитики выяснили, что многие из доступных для проверки телефонов в списке оказались со следами попыток или успешного проникновения шпионской программы. Причём произошло проникновение за несколько минут или даже секунд после того, как этот номер появился в списке.

Впрочем, разработчик программы NSO Group отрицает, что такое возможно. Там говорят, что сотрудничают с 60 правительственными клиентами в 40 странах и в каждом случае предполагается, что выслеживать будут террористов и преступников: педофилов, наркодилеров, работорговцев. Также там добавили, что как минимум президент Франции, король Марокко, глава ВОЗ, все члены французского и бельгийского правительства из вышеупомянутого списка никогда не были целью программы Pegasus.

Впрочем, журналисты нашли источник, знакомый с внутренней кухней NSO Group, и он рассказал, что среди тех, с кем группа разорвала отношения за последние годы, были ведомства из Мексики, при этом именно в Мексике злонамеренное использование программы достигло наибольших масштабов: более 15 тыс. из 50 тыс. номеров в списке — мексиканские, включая бывшего президента Фелипе Калдерона.

Всего эксперты насчитали в списке порядка 600 представителей властей из 34 стран от Афганистана и Руанды до Великобритании и США. Сама программа предназначена для того, чтобы незаметно собирать всю информацию со смартфона, активируя камеру, микрофон и датчик местоположения, при этом проникая в телефон совершенно незаметно для владельца.

Как следует из списка, в телефоны некоторых людей проникали не единожды, а у кого-то, как у президента Мексики, следить стали и за помощниками, и за семьёй, и за политическими союзниками — даже за личным водителем и врачом.

Что же касается президента Франции Эммануэля Макрона, бывшего премьер-министра Бельгии и главы Европейского совета Шарля Мишеля и других французских чиновников, то их телефоны появились в списке целей из Марокко и Алжира. Вместе с ними в этой группе номер короля Марокко, бывшего премьер-министра Италии Романо Проди и сотрудника ВОЗ. Так, номера Макрона и других французских политиков появились в списке, когда он собирался в турне по Африке.

Французские чиновники обычно используют засекреченные устройства для официального общения, но некоторые дела решают и с помощью обычных телефонов. Так и сам Макрон, обладая двумя крайне защищёнными телефонами, пользуется и iPhone, номер которого раздавал журналистам и помощникам до своего избрания.

Руанда, Марокко и Индия выпустили официальные заявления, отрицая причастность своих государств к слежке за журналистами и политиками. Во Франции заявили, что прольют свет на ситуацию, отметив, что если всё это правда, то ситуация очень серьёзная, отмечает The Washington Post.


• Source: https://russian.rt.com/inotv/2021-07-21/3-prezidenta-10-premerov-i

• 0riginal English: https://www.washingtonpost.com/worl...state-pegasus-spyware/?itid=hp-top-table-main

И это лишь верхушка айсберга по случайности просочившаяся в прессу.

Можно вспомнить, как совсем недавно вскрылась история с датскими спецслужбами, которые помогали США следить за своими подельниками по Евросоюзу. В том числе за Меркель (см.материал "Операция Данхаммер" https://www.kommersant.ru/doc/4837213 , https://www.dr.dk/nyheder/indland/f...usa-spionere-mod-angela-merkel-franske-norske)

А теперь представьте накал истерики, если бы вскрылись факты, когда за европейскими политиками следили бы с помощью российского ПО, с помощью которого залезали бы в телефон Макрону? Сколько пакетов санкций было бы введено против РФ?

Но как уже показал пример с Данией, когда выясняются, что слежкой занимаются "свои", такие истории быстро стараются замести под ковер. В данном случае также не стоит ожидать каких-то глобальных последствий.

Одна из тех историй, которые постараются спустить на тормозах.
Как думаете, аналог ПО от нсо, есть у нас в РФ? Хотя думаю если бы был, то уже бы знал о нем, но мало ли упустил что то…близка подобная тематика мне.
 
Не только Pegasus

Национальное агентство безопасности систем информации Франции (ANSSI) заявило, что шпионская программа Pegasus была обнаружена на телефонах трех журналистов, включая высокопоставленного сотрудника телеканала France 24. Это первый случай, когда официальный орган подтвердил результаты международного расследования Amnesty International и семнадцати СМИ. Источник The Guardian на французском телеканале сказал, что сотрудники были "чрезвычайно шокированы" и "рассержены тем, что журналисты могут быть объектом шпионажа", пишет телеканал Настоящее Время (создан компанией RFE/RL при участии "Голоса Америки").

Мишенями "крылатого коня" могли быть не только журналисты: авторы международного расследования получили доступ к списку из 50 тысяч телефонных номеров, возможно, представлявших интерес для операторов шпионского ПО. Среди них – главы государств и правительств, а также члены королевских семей арабских стран. Судя по уже опубликованным данным, россиян в этом списке не было. В израильской компании NSO Group отрицают, что их программа могла использоваться для слежки за кем-то, кроме подозреваемых в терроризме и уголовных преступлениях.

Pegasus взламывает телефоны на расстоянии при помощи невидимых SMS, скачивает переписку, фото и видео, а также активирует камеру и микрофон без ведома владельцев. Разработка подобных программ стоит миллионы долларов, утверждал сотрудник Apple Иван Кристич. Основываясь на внутренней переписке NSO Group, The New York Times в 2016 году опубликовала ценник Pegasus: установка программы обходилась в 500 тысяч долларов, а слежка за 10 номерами – в 650 тысяч долларов.

Но чтобы узнать о человеке все, необязательно связываться с NSO Group – на рынке шпионского программного обеспечения у нее есть серьезные (и не очень серьезные, но при этом дешевые) конкуренты и аналоги, о которых публика могла забыть на фоне скандала с Pegasus. Настоящее Время решило восполнить этот пробел.

Кто предоставляет "доступ как услугу" и при чем тут ФСБ России

Весной 2021 года группа экспертов по кибербезопасности подготовила доклад о технологиях access as a service ("доступ как услуга"): в нем речь идет о компаниях, которые продают доступ к данным третьих лиц. Доклад вышел на сайте американского аналитического центра Atlantic Council.

Эксперты утверждают, что основные игроки на этом рынке – это NSO Group из Израиля, DarkMatter из Объединенных Арабских Эмиратов и российская компания, название которой авторы без объяснения причин скрыли под криптонимом ENFER (в переводе с французского – "преисподняя").

ENFER анализирует эксплойты – фрагменты кода, используемые для кибератак. Обычно такими находками делятся с экспертным сообществом, это позволяет выпускать "заплатки" и предотвращать кибератаки. Но как минимум дважды компания могла нарушить это правило и тайно вооружить эксплойтами российские спецслужбы, считают в Atlantic Council: якобы первый "перевербованный" эксплойт был родом из западных стран, второй – из Китая.

Компания также анализирует уязвимости протокола SS7 мобильной телефонии; так она могла освоить перехват звонков и SMS, а также атаки типа "человек посередине", говорится в докладе. При таком типе атак злоумышленник изменяет содержимое сообщений или блокирует их доставку в зависимости от содержания. Как и NSO Group, ENFER, вероятно, может удаленно устанавливать в смартфоны шпионские "импланты" – но только на "андроиды" старого поколения. Этот функционал, по данным исследователей, пользуется спросом у правительств ближневосточных стран.

Курирует эту работу Центр информационной безопасности ФСБ, а на организуемых компанией тренингах могут вербовать шпионов, рассказали Atlantic Council анонимные "иностранные специалисты по кибербезопасности, посетившие эти мероприятия".

Positive Technologies: этичный обмен информацией и санкции США

Настоящее Время связалось с авторами доклада, но оказалось, что они обязались пока не комментировать его в прессе. Один из авторов посоветовал изучить анализ американской журналистки Ким Зеттер: та писала, что под криптонимом ENFER авторы скрыли российскую компанию Positive Technologies. Такого же мнения придерживается бывший сотрудник "Лаборатории Касперского", автор подкаста Security Conversations Райан Нарайн.

Косвенным подтверждением этому может служить следующее: ссылаясь на официальную историю компании, Atlantic Council утверждает, что ENFER заключила первые контракты с Минобороны России на третьем году существования. Positive Technologies в своем пресс-ките утверждает, что начала сотрудничать с ведомством, а также со "Сбербанком", "Вымпелкомом" и Магнитогорским металлургическим комбинатом в 2004 году, когда в штате было всего 11 человек, и тоже спустя два года после основания.

Сейчас в Positive Technologies работает более 600 человек, ее офис занимает целый этаж площадью четыре тысячи квадратных метров в стеклянной высотке на западе Москвы. Компания входит в топ-20 крупнейших игроков на российском IT-рынке. Специалисты Positive Technologies выступают на международных конференциях и до недавнего времени помогали устранять уязвимости в продуктах Microsoft и Google.

В апреле 2021 года, через полтора месяца после выхода исследования Atlantic Council, власти США обвинили Positive Technologies в том, что ее "исследования и разработки поддерживали вредоносные кибероперации Службы внешней разведки", а организуемая ею ежегодная конференция по кибербезопасности "использовалась для вербовки в ФСБ и ГРУ".

"За почти двадцатилетнюю историю нашей работы не было ни одного факта использования результатов исследовательской деятельности Positive Technologies вне традиций этичного обмена информацией с профессиональным ИБ-сообществом и прозрачного ведения бизнеса", – отреагировали тогда в компании.

Positive Technologies, чью капитализацию Forbes оценивает в 580 млн долларов, выделяется среди других фигурантов санкционного списка США, многие из которых и не скрывают, что ориентированы в основном на узкий рынок госбезопасности. Компания открывала офисы в США, Великобритании, Италии, Индии, Южной Корее и других странах.

Что в Positive Technologies думают о докладе Atlantic Council, выяснить не удалось – на запрос Настоящего Времени там не ответили.

"Враги интернета" и их дешевые аналоги

Не менее значимый игрок на рынке шпионского ПО – итальянская компания Hacking Team. Ее программа Remote Control System ("Удаленная система контроля") устанавливается на компьютер через фальшивые имейлы с вложениями. Затем она без ведома владельца делает снимки с экрана, подключается к веб-камере и микрофону, перехватывает переписки и пароли. По данным исследователей из Citizen Lab Университета Торонто, продукты Hacking Team пользуются спросом у "авторитарных режимов": Азербайджана, Казахстана, Узбекистана и других. За это "Репортеры без границ" объявили Hacking Team "врагами интернета".

В 2015 году неизвестные хакеры получили доступ к внутренним сетям Hacking Team и передали их содержимое WikiLeaks. Оказалось, что в 2012-2014 годах компания могла поставлять шпионские программы, в частности Remote Control System, связанному с ФСБ России НИИ "Квант". В слитой таблице поставок напротив "Кванта" стояла пометка – "официально не поддерживается". Такая же пометка стояла напротив неизвестного клиента из Судана. В 2018-м организация с названием НИИ "Квант" попала в санкционный список США.

Как и ENFER, упомянутая в докладе компания DarkMatter связана со спецслужбами, но не российскими, а эмиратскими, считают в Atlantic Council. DarkMatter покупает эксплойты и рассылает фишинговые письма: если мишень переходит по ссылке, программа узнает, какой у нее браузер и антивирус и загружает соответствующий "зловред".

Еще одна похожая программа – FinFisher – по утверждению ее создателей из немецкой компании Lench IT Solutions, поставляется только для сбора данных подозреваемых в уголовных преступлениях. Но в Citizen Lab узнали, что программу могли использовать власти более 25 стран – от США и Латвии до Венесуэлы и Туркменистана, в том числе для слежки за диссидентами.

У шпионского ПО есть и дешевые варианты, которые может позволить себе каждый. Так, британский журналист Джозеф Кокс в 2017 году потратил 170 долларов на польскую программу SpyPhone: чтобы активировать ее, понадобился физический доступ к разблокированному устройству. С помощью одного SMS телефон превратился в "портативное устройство для прослушивания": отправлял на сторону фото и сообщения, активировал микрофон и каждые пять минут записывал местоположение владельца.

Российский интернет-эксперт Андрей Солдатов считает, что если российские власти и приобретают шпионское оборудование за рубежом, то для тестирования своих систем на уязвимость. Исключение – оборудование израильской компании Cellebrite, которое активно закупает [1, 2] МВД и Следственный комитет, – но для взлома ему нужно физическое подключение к смартфону. "К российским заявлениям о создании успешного шпионского ПО я бы относился со здоровой долей скепсиса. В свое время каждый второй продукт в этой сфере рекламировался как способный "ломать" Skype, и в общем все это так и остается под вопросом", – говорит эксперт Настоящему Времени.

"Коммерческому шпионскому ПО еще предстоит пройти долгий путь, чтобы его можно было сравнивать с современным кибершпионажем или вредоносными программами, которые создаются в экосистеме киберпреступности под конкретные мишени, – говорит Настоящему Времени болгарский специалист по кибербезопасности Данчо Данчев. – Текущее состояние коммерческих "шпионов" таково, что, их легко отследить и контролировать – не в последнюю очередь благодаря любознательности специалистов в области информационной безопасности".

Чтобы защититься от подобных программ, специалисты советуют соблюдать простые меры безопасности: не открывать файлы от неизвестных отправителей, не использовать устаревшие операционные системы и периодически перезагружать смартфон.

Но стопроцентной гарантии защиты информации не дает ни одно средство.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх