• XSS.stack #1 – первый литературный журнал от юзеров форума

«Меня взломали. Шпионское ПО, используемое против меня, делает нас всех уязвимыми.»

Kelegen

TOXIC
КИДАЛА
Регистрация
17.08.2021
Сообщения
853
Реакции
481
Пожалуйста, обратите внимание, что пользователь заблокирован
Программное обеспечение для инвазивного взлома, продаваемое странам для борьбы с терроризмом, легко подвергается злоупотреблениям. Исследователи говорят, что мой телефон дважды взламывали, вероятно, Саудовской Аравией.

Бен Хаббард 24 октября 2021 г., 5:00 по восточному времени.

Times Insider объясняет, кто мы и чем занимаемся, и делится негласным взглядом на то, как объединяется наша журналистика. БЕЙРУТ, Ливан. В Мексике власти взломали мобильные телефоны журналистов и активистов. Саудовская Аравия взламывала телефоны диссидентов дома и за рубежом, отправив некоторых из них в тюрьму. Правитель Дубая взломал телефоны своей бывшей жены и ее адвокатов. Так что, возможно, мне не стоило удивляться, когда я недавно узнал, что меня тоже взломали. Тем не менее, эта новость нервировала. Как корреспондент New York Times, освещающий Ближний Восток, я часто разговариваю с людьми, которые идут на большой риск, делясь информацией, которую их авторитарные правители хотят хранить в секрете. Я принимаю много мер предосторожности, чтобы защитить эти источники, потому что, если бы их поймали, они могли оказаться в тюрьме или умереть. Но в мире, где мы храним так много нашей личной и профессиональной жизни в устройствах, которые носим в наших карманах, и где программное обеспечение для наблюдения продолжает становиться все более сложным, мы все становимся все более уязвимыми. Как оказалось, мне даже не нужно было переходить по ссылке, чтобы мой телефон заразился. Чтобы попытаться определить, что произошло, я работал с Citizen Lab, исследовательским институтом Школы глобальных отношений им. Мунка при Университете Торонто, изучающим шпионское ПО. Я надеялся узнать, когда меня взломали, кем и какая информация была украдена. Но даже с помощью профессиональных интернет-сыщиков ответы были неуловимы. В ходе расследования выяснилось, что я столкнулся с растущей мировой индустрией шпионского ПО, которая продает правительствам инструменты наблюдения, чтобы помочь им бороться с преступностью и отслеживать террористов. Но компании, которые продают эти инструменты, работают в тени, на рынке, который в значительной степени не регулируется, что позволяет государствам использовать технологии по своему усмотрению, в том числе против активистов и журналистов. В 2018 году я стал жертвой подозрительного текстового сообщения, которое, как определила Citizen Lab, вероятно, было отправлено Саудовской Аравией с использованием программного обеспечения под названием Pegasus. Разработчик программного обеспечения, израильская компания NSO Group, отрицает, что его программное обеспечение использовалось.

В этом году сотрудник службы технической безопасности The Times обнаружил еще одну попытку взлома моего телефона в 2018 году. Атака произошла через сообщение WhatsApp на арабском языке, в котором меня пригласили по имени на акцию протеста в посольстве Саудовской Аравии в Вашингтоне. Билл Марчак, старший научный сотрудник Citizen Lab, сказал, что нет никаких признаков того, что какая-либо попытка увенчалась успехом, поскольку я не нажимал на ссылки в этих сообщениях. Но он также обнаружил, что меня дважды взламывали, в 2020 и 2021 годах, с помощью так называемых эксплойтов с нулевым щелчком, которые позволили хакеру проникнуть в мой телефон, не нажимая на какие-либо ссылки. Это как если бы тебя ограбил призрак. Во втором случае, сказал г-н Марчак, оказавшись внутри моего телефона, злоумышленник, по-видимому, удалил следы первого взлома. Представьте себе вора, который врывается в ограбленный ювелирный магазин, чтобы стереть отпечатки пальцев. Эксперты по технической безопасности сказали мне, что установить виновных практически невозможно. Но на основании кода, найденного в моем телефоне, который напоминал то, что он видел в других случаях, г-н Марчак сказал, что у него «большая уверенность» в том, что Pegasus использовался все четыре раза.

По его словам, в ходе двух попыток в 2018 году выяснилось, что Саудовская Аравия начала атаки, потому что они исходили с серверов, управляемых оператором, который ранее атаковал ряд саудовских активистов. Неясно, какая страна была ответственна за взломы в 2020 и 2021 годах, но он отметил, что второй поступил из учетной записи, которая использовалась для взлома саудовского активиста. Я много лет писал о Саудовской Аравии и в прошлом году опубликовал книгу о наследном принце Мохаммеде бен Салмане, фактическом правителе королевства, так что у Саудовской Аравии могут быть причины для того, чтобы заглянуть в мой телефон. NSO отрицает причастность своих продуктов к взломам, написав в электронном письме, что я «не являюсь целью Pegasus ни одним из клиентов NSO», и отклонил выводы г-на Марчака как «спекуляции». Компания заявила, что у нее не было технологии, описанной в попытках 2018 года, и что я не мог быть целью в 2020 или 2021 году из-за «технических и договорных причин и ограничений», которые она не объяснила.

Посольство Саудовской Аравии в Вашингтоне не ответило на запрос о комментарии. NSO отказалось сообщить больше официально, но The Times сообщила, что компания расторгла свои контракты с Саудовской Аравией в 2018 году после того, как саудовские агенты убили писателя-диссидента Джамаля Хашогги, только для того, чтобы возобновить бизнес с королевством в следующем году, добавив договорные ограничения. по использованию программного обеспечения. В этом году NSO снова отключило саудовскую систему после того, как Citizen Lab обнаружила, что правительство использовало Pegasus для взлома телефонов 36 сотрудников арабской спутниковой сети Al Jazeera. По словам Винноны ДеСомбре, сотрудника Атлантического совета, изучающего коммерческое шпионское ПО, сложно назначить ответственность за конкретный взлом, потому что многие компании продают продукты, аналогичные Pegasus, многие страны используют их, а программное обеспечение разработано так, чтобы быть скрытым. Она сравнила процесс анализа ограниченных данных, оставшихся на скомпрометированных устройствах, с «прикосновением слепых к слону». «Нельзя сказать без тени сомнения, - сказала она. Следы, оставленные на моем телефоне, не указали, сколько времени хакеры пробыли внутри и что они взяли, хотя они могли украсть что угодно: фотографии, контакты, пароли и текстовые сообщения. Они также могли бы удаленно включить мой микрофон и камеру, чтобы подслушивать или шпионить за мной. Они украли мои контакты, чтобы арестовать мои источники? Просматривайте мои сообщения, чтобы узнать, с кем я разговаривал? Прокрутите фотографии моей семьи на пляже? Об этом знали только хакеры. Насколько мне известно, ни один из моих источников не пострадал из-за информации, которая могла быть украдена с моего телефона. Но неуверенности было достаточно, чтобы я потерял сон. В прошлом месяце Apple устранила уязвимость, которую хакеры использовали для проникновения в мой телефон в этом году, после того, как получила информацию от Citizen Lab. Но другие уязвимости могут остаться. Пока мы храним наши жизни на устройствах, которые имеют уязвимости, а компании-наблюдатели могут заработать миллионы долларов, продавая способы их использования, наша защита ограничена, особенно если правительство решит, что ему нужны наши данные. Теперь я ограничиваю информацию, которую храню на своем телефоне. Я храню конфиденциальные контакты в автономном режиме. Я призываю людей использовать Signal, приложение для обмена зашифрованными сообщениями, чтобы, если хакер проникнет в него, найти будет нечего. Многие шпионские компании, включая NSO, предотвращают нацеливание на телефонные номера США, предположительно, чтобы избежать драки с Вашингтоном, которая может привести к усилению регулирования, поэтому я использую американский номер телефона. Я часто перезагружаю свой телефон, что может вывести из строя (но не остановить) некоторые шпионские программы. И, когда это возможно, я прибегаю к одному из немногих способов, которые еще не поддаются взлому: я оставляю свой телефон и встречаюсь с людьми лицом к лицу.


Источник: NYT
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх