Вот почему вам следует беспокоиться о бурно развивающейся индустрии шпионского ПО

Опубликовано: 2021-07-26

Согласно расследованию, проведенному 17 медиа-организациями в десяти странах, самое сложное в мире коммерчески доступное шпионское ПО может быть использовано не по назначению. Утечки разведывательных данных и судебный анализ телефонов позволяют предположить, что программное обеспечение для наблюдения под названием Pegasus использовалось для отслеживания и слежки за телефонами правозащитников, журналистов-расследователей, политиков, исследователей и ученых.

NSO Group, израильская компания по киберразведке, стоящая за Pegasus, настаивает на том, что она выдает лицензии на свое шпионское ПО только проверенным правительственным клиентам во имя борьбы с транснациональной преступностью и терроризмом. Он назвал сообщения журналистов-расследователей «порочной и клеветнической кампанией», которую больше не комментирует.

Тем не менее, основатель и исполнительный директор NSO Group ранее признал, что «в некоторых случаях наши клиенты могут злоупотреблять системой». Учитывая, что группа продала свое шпионское ПО, как сообщается, в 40 стран, в том числе в страны с плохой репутацией коррупции и нарушений прав человека, предполагается, что Pegasus в значительной степени злоупотребляли, подрывая свободу прессы, свободу мысли и свободные и открытые демократии. .

Эти разоблачения являются последним свидетельством того, что индустрия шпионского ПО вышла из-под контроля, и лицензированные клиенты могут свободно шпионить за политическими и гражданскими целями, а также за подозреваемыми преступниками. Возможно, мы движемся к миру, в котором ни один телефон не застрахован от таких атак.

Как работает Пегас

Pegasus считается самым передовым шпионским ПО на рынке. Он может проникать на устройства жертв, даже не переходя по вредоносной ссылке — так называемая «атака с нулевым кликом». Оказавшись внутри, Пегас обладает поразительной способностью превращать телефон в маяк наблюдения.

Он немедленно приступает к копированию сообщений, изображений, видео и загруженного контента для отправки злоумышленнику. Как будто это недостаточно коварно, Pegasus может записывать звонки и отслеживать местоположение цели, независимо и тайно активируя камеру и микрофон телефона. С этой возможностью зараженный телефон действует как муха на стене, видя, слыша и сообщая об интимных и деликатных разговорах, которые он постоянно просматривает.

Есть предыдущие доказательства неправильного использования Pegasus. Это было причастно к предполагаемому взлому телефона Джеффа Безоса наследным принцем Саудовской Аравии в 2018 году. В следующем году выяснилось, что несколько индийских юристов и активистов стали жертвами атаки Pegasus через WhatsApp.

Новые разоблачения предполагают, что Pegasus использовался для наблюдения за президентом Мексики Андресом Мануэлем Лопесом и 50 членами его ближайшего окружения, включая друзей, семью, врачей и помощников, когда он был оппозиционным политиком. Pegasus также был связан со слежкой за Рахулом Ганди, нынешним политическим соперником премьер-министра Индии Нарендры Моди.

Внедрение Pegasus также было обнаружено среди телефонов, принадлежащих семье и друзьям убитого журналиста Джамаля Хашогги, и есть признаки того, что Pegasus, возможно, также использовался мексиканским клиентом NSO для нападения на мексиканского журналиста Сесилио Пинеда Бирто, который был убит. в 2017 году.

Шпионская индустрия

Хотя мощь Pegasus шокирует, шпионское ПО в его различных формах далеко не новое явление. Базовое шпионское ПО восходит к началу 1990-х годов. Теперь это бурно развивающаяся отрасль с тысячами нетерпеливых покупателей.

В основе индустрии шпионского ПО лежат небольшие инструменты слежения, которые продаются всего за 70 долларов (51 фунт) в даркнете и могут удаленно получать доступ к веб-камерам, регистрировать нажатия клавиш на компьютере и собирать данные о местоположении. Использование такого шпионского ПО сталкерами и злоупотребляющими партнерами становится все более серьезной проблемой.

Затем, конечно, есть глобальная система наблюдения, над которой Эдвард Сноуден приподнял занавес в 2013 году. Его утечки показали, как инструменты наблюдения использовались для накопления объема личных данных граждан, которые, казалось, выходят далеко за рамки задания спецслужб, использующих их. .

В 2017 году мы также узнали, как секретная группа элитных программистов из Агентства национальной безопасности США разработала передовое оружие кибершпионажа под названием Eternal Blue, но оно было украдено хакерским коллективом Shadow Brokers и продано в даркнете. Именно это шпионское ПО позже будет использовано в качестве основы печально известной атаки программы-вымогателя Wannacry в 2017 году, нацеленной на NHS и сотни других организаций.

Почему Пегас отличается

Когда были опубликованы утечки информации о Сноудене, многие были шокированы, узнав о масштабах слежки, которую обеспечили цифровые технологии. Но этот массовый шпионаж, по крайней мере, разрабатывался и проводился внутри государственных разведывательных органов, имевших определенную легитимность в качестве агентов шпионажа.

Мы больше не обсуждаем право государства нарушать наши собственные права на неприкосновенность частной жизни. Разоблачения Pegasus показывают, что мы попали в новую, неудобную реальность, где очень сложные шпионские инструменты продаются на открытом рынке. Чтобы не питать иллюзий, мы имеем в виду индустрию коммерческих разработчиков вредоносных программ, создающих и продающих те же типы инструментов, а иногда и те же самые инструменты, которые используются «плохими хакерами» для привлечения бизнеса и государственных организаций к их колени.

После разоблачений Pegasus Эдвард Сноуден призвал к международному запрету шпионских программ, заявив, что мы движемся к миру, в котором ни одно устройство не является безопасным. Это, безусловно, будет иметь место, если Pegasus постигнет та же участь, что и Eternal Blue, а его исходный код попадет в даркнет для использования преступными хакерами.

Мы только начали в полной мере осознавать все последствия Pegasus для нашей коллективной частной жизни и демократии. Без прозрачности у нас нет представления о том, как и при каких обстоятельствах лицензируется Pegasus, кто имеет разрешение на использование Pegasus после получения лицензии, при каких обстоятельствах лицензия может быть отозвана или какие международные правила действуют для предотвращения злоупотреблений.

Имеющиеся данные свидетельствуют о том, что Pegasus использовали не по назначению, и требуется усиление ответственности и надзора. Мы также должны попытаться возродить важные дебаты по поводу обязательного контроля над созданием и продажей корпоративного шпионского ПО. Без этого угроза, которую Pegasus и будущие шпионские инструменты представляют для конфиденциальности, не будет ограничиваться известными целями, которые были обнаружены до сих пор, но будет угрозой для всех нас.

Эта статья Кристиана Кемпа, преподавателя криминологии Университета Англии Раскин, перепечатана из The Conversation под лицензией Creative Commons. Прочитайте оригинальную статью.

Рекомендации редакции:

  • Журналисты и активисты по всему миру стали мишенью «шпионского ПО военного уровня».
  • Google поставил вредоносную рекламу на первое место в поиске «жилой склад»
  • Удалите эти расширения Chrome, Facebook говорит, что они крадут ваши личные данные
  • Водители Amazon, по-видимому, имеют доступ к тысячам многоквартирных домов по всей территории США.

Есть какие-нибудь мысли по этому поводу? Дайте нам знать внизу в комментариях или перенесите обсуждение в наш Twitter или Facebook.