Проект «Пегас» — глобальная слежка за журналистами. Обновлено
Amnesty International вместе с партнёрами установила, что шпионское ПО израильской NSO Group использовалось для слежки за активистами и правозащитниками по всему миру
Шпионское программное обеспечение, разработанное израильской компанией NSO Group, использовалось для слежки за политиками, активистами, журналистами и правозащитниками более чем из 50 стран, удалось выяснить Amnesty International и базирующейся во Франции некоммерческой организации Forbidden Stories.
В сотрудничестве с журналистами 17 СМИ из 10 стран исследователи Лаборатории безопасности Amnesty International и Forbidden Stories провели анализ утечки данных более 50 тысяч телефонов, материалы которой поступили в распоряжение правозащитной организации. Сотрудничество правозащитников и журналистов получило название «Проект «Пегас» – шпионское ПО также называется Pegasus.
«Проект «Пегас» показывает, что шпионское ПО NSO Group стало излюбленным оружием репрессивных правительств, которые стремятся заткнуть рот журналистам, подвергнуть активистов преследованиям и подавить инакомыслие, при этом подвергая опасности бесчисленные жизни», – заявила Аньес Калламар, генеральный секретарь Amnesty International.
Ход расследования
Начиная с 18 июля медиа-партнеры «Проекта «Пегас», включая The Guardian, Le Monde, Süddeutsche Zeitung и The Washington Post, опубликуют серию статей, раскрывающих подробности того, как мировые лидеры, политики, правозащитники и журналисты стали потенциальными жертвами этого шпионского ПО.
На основе просочившихся данных Forbidden Stories и её информационные партнеры определили потенциальных жертв слежки в 11 странах: Азербайджане, Бахрейне, Венгрии, Индии, Казахстане, Мексике, Марокко, Руанде, Саудовской Аравии, Того и Объединенных Арабских Эмиратах (ОАЭ).
Судя по всему NSO Group не приняла адекватных мер, чтобы предотвратить использование своих технологий для незаконной таргетированной слежки за активистами и журналистами, несмотря на то, что в компании либо знали, либо должны были знать, что такая слежка имеет место.
«Эти разоблачения должны дать толчок переменам. Отрасль киберслежения больше не должна быть бенефициаром политики невмешательства со стороны правительств, которые сами заинтересованы в использовании этих технологий для совершения нарушений прав человека», – заявила также она.
Журналисты под прицелом
На данный момент расследование выявило не менее 188 журналистов в 21 стране, которые были выбраны в качестве потенциальных целей для слежки с использованием шпионского ПО NSO Group в период с 2016 по июнь 2021 года, в том числе в Азербайджане, Венгрии, Индии и Марокко, то есть в тех странах, где усилились репрессии против независимых СМИ.
Разоблачения показывают реальный вред, причиненный незаконной слежкой:
• В Мексике телефон журналиста Сесилио Пинеды появился в списке для отслеживания всего за несколько недель до его убийства в 2017 году. «Проект «Пегас» выявил, что по крайней мере 25 мексиканских журналистов в течение двух лет становились объектами слежки. NSO Group отрицает, что данные, собранные с телефона Пинеды, даже если действительно он был взломан, как-то использовались для организации его убийства.
• Pegasus использовался в Азербайджане, где, по данным расследования, более 40 журналистов стали объектами потенциального наблюдения. Лаборатория безопасности Amnesty International обнаружила, что на телефоне Севиндж Вагифгызы, внештатной журналистки независимого Meydan TV, шпионское ПО было установлено в течение двухлетнего периода вплоть до мая 2021 года.
• В Индии не менее 40 журналистов почти из всех крупных СМИ страны были потенциальными объектами наблюдения в период с 2017 по 2021 год. Расследование показало, что телефоны Сиддхартха Варадараджана и М.К. Вену, соучредителей независимого интернет-издания The Wire, были заражены шпионским ПО Pegasus вплоть до июня 2021 года.
• Расследование также выявило журналистов, работающих на крупные международные СМИ, включая Associated Press, CNN, The New York Times и Reuters, в качестве потенциальных жертв. Одним из самых известных в этом списке был редактор The Financial Times Рула Халаф.
Количество журналистов, идентифицированных как объекты слежки, наглядно демонстрирует, как Pegasus используется как инструмент для запугивания критически важных СМИ Аньес Калламар, генеральный секретарь Amnesty International
Кроме телефонов журналистов спецслужбы Марокко могли отслеживать телефон президента Франции Эмманюэля Макрона . Об этом пишет газета Le Monde со ссылкой на источники. Возможными целями могли также быть номера 14 членов французского правительства. Кроме того, прокуратура Парижа начала расследование из-за данных о слежке за журналистами и активистами.
Разоблачение инфраструктуры Pegasus
Amnesty International публикует полную техническую информацию о работе своей Лаборатории безопасности в рамках «Проекта «Пегас». В методологическом отчёте лаборатории документируется эволюция атак шпионского ПО Pegasus с 2018 года, с подробным описанием инфраструктуры шпионского ПО, включая более 700 доменов, связанных с Pegasus.
NSO Group утверждает, что её шпионское ПО не поддаётся обнаружению и используется только для законных уголовных расследований. Теперь мы предоставили неопровержимые доказательства, что это смехотворная ложь Этьен Майнье, технолог Лаборатории безопасности Amnesty International
Как Pegasus попадал на телефоны своих жертв
Основной способ заражения телефонов — использование спецслужбами фальшивых базовых станций (IMSI-ловушки) систем сотовой подвижной связи или через аппаратуру СОРМ, размещенную непосредственно на базе сотовых операторов.
[tds_info]IMSI-ловушки — это мобильные ложные базовые станции, которые спецслужбы включают при различных обстоятельствах в разных местах. Мобильные телефоны “цепляются” к этим станциям, которые фактически выступают в роле Man-in-the-middle. В результате мы имеем перехват разговоров, СМС и интернет-трафика. Факты использования таких устройств засекречены. Как правило, ловушки включаются в местах народных волнений, либо вокруг объектов, представляющих высокую государственную важность. Часто IMSI-идентификаторы особо интересных личностей заносятся в список фильтрации, и далее работают только с телефонами конкретных людей.[/tds_info]Пользователю телефона даже не нужно было как-то взаимодействовать с вредоносным ПО для заражения, так как применялись так называемые Zero—Click Attacks
[tds_info]Zero-click или zero-touch – это удаленная атака на устройство, не требующая от пользователя никаких дополнительных действий. Она может быть проведена по воздуху (OTA, over-the-air): достаточно, чтобы жертва была в радиусе действия нужного беспроводного канала связи. О таких атаках мы и поговорим в этой статье.[/tds_info]Приведем пример с марокканцем Маати Монджиба, слежка в отношении которого велась в 2019 году. При попытках Маати зайти на Yahoo осуществлялось его перенаправления на внешний ресурс, имеющий поддомен 4-го уровня, нестандартно высокого номера порта и случайного URI. Схожие перенаправления происходили у Маати не только при серфинге в интернете, а также при запуске мобильных приложений, например, Twitter-а.
Как идентифицировался Pegasus на устройствах жертв
Следующие признаки могут указывать на наличие вредоносного ПО на вашем телефоне:
— подозрительные перенаправления, записываемые в истории просмотров браузера, а также определяемые при использовании специального ПО;
— появление на устройстве дополнительных папок, таких как IndexedDB и т.п., обеспечивающих работу вредоносного ПО;
— появление подозрительных процессов bh, в т.ч. записываемых в БД DataUsage.sqlite и netusage.sqlite на iPhone.
В ответ на запрос СМИ, участвующих в «Проекте «Пегас», NSO Group заявила, что «категорически отрицает» все утверждения о нарушениях, и заявила, что «многие» из этих утверждений «являются неподтверждёнными теориями, которые вызывают серьёзные сомнения в надёжности ваших источников, а также той информации, что легла в основу вашей истории».
NSO Group не подтвердила и не опровергла, что названные в расследовании правительства являются клиентами NSO Group, хотя и сообщила, что «Проект «Пегас» сделал «неверные предположения» в этом отношении. Несмотря на общее отрицание утверждений, NSO Group заявила, что «продолжит расследование всех достоверных заявлений о неправомерном использовании и предпримет соответствующие действия на основе результатов этих расследований».
Как проверить свой телефон на шпионское ПО
Проверка следов активности шпионского ПО Pegasus на вашем iOS или Android с помощью Mobile Verification Toolkit от Amnesty International Security Lab
https://github.com/mvt-project/mvt
https://mvt-docs.readthedocs.io/en/latest
Второй способ — при помощи ПО iMazing (работает в бесплатной пробной версии)
Дополнительные материалы по теме расследования
https://forbiddenstories.org/the-rise-and-fall-of-nso-group/
США были в курсе шпионской программы «Пегас» с самого начала — СМИ
США были с самого начала в курсе целей программы электронного шпионажа «Пегас» (Pegasus) израильской группы NSO Group и круга ее клиентов. Об этом сообщил в среду парижский еженедельник «Канар аншене» (Le Canard enchan) со ссылкой на источники во французской разведке — Главном управлении внешней безопасности.
«Создание и развитие в Израиле программы Pegasus всегда интересовало Соединенные Штаты, — указало издание. — Они располагали частичной или полной информацией о ней».
Так, в 2014 году, спустя год после поставки программного обеспечения в Объединенные Арабские Эмираты (ОАЭ), было подписано «соглашение о взаимопонимании» между ведомствами электронной разведки — Центральной службой безопасности США (Central Security Services) и израильским «Подразделением 8200» (ISNU — Israeli Sigint National Unit). Документ устанавливал, что американские технологии «телефонного вторжения» в случае их предоставления израильской стороне должны использоваться в соответствии с законами США.
Apple выпустило обновление, закрывающее эксплойт, который использует Pegasus
По заявлению Apple, последнее обновление, iOS 14.7.1 устранило эксплойт IOMobileFrameBuffer получивший код CVE-2021-30807, который использовал Pegasus для слежки за пользователями iPhone. (https://support.apple.com/ru-ru/HT212623)
Подробнее: https://wccftech.com/ios-14-7-1-addresses-a-zero-day-bug/