Ссылки

Новость часа

OCCRP: власти Азербайджана использовали шпионское ПО израильской компании NSO Group для слежки за журналистами и активистами


Власти Азербайджана использовали шпионское программное обеспечение Pegasus израильской компании NSO Group для взлома телефонов журналистов, правозащитников и оппозиционеров. Об этом сказано в расследовании Центра по исследованию коррупции и организованной преступности (OCCRP).

Среди других стран, чьи правительства авторизовали применение Pegasus против представителей медиа и правозащитных организаций, упоминаются Венгрия, Казахстан, Индия, Израиль, Бахрейн, Мексика, Марокко, Руанда, Саудовская Аравия и ОАЭ.

Расследование совместно выпустили 17 изданий, в том числе The Washington Post, The Guardian и израильская Haaretz. Оно основывается на списке из 50 тысяч телефонных номеров, которые могли подвергнуться взлому. Этот список был получен французской некоммерческой организацией Forbidden Stories и Amnesty International и передан журналистам. Наиболее старые записи в списке, по данным СМИ, датировались 2016 годом.

Из 245 азербайджанских телефонных номеров в списке, которые были идентифицированы OCCRP, пятая часть принадлежала репортерам, редакторам или владельцам медиакомпаний, в том числе журналистам Meydan TV, азербайджанской службы Радио Свобода, Azadliq.info, а также главным редакторам Strateq.az, Khural, газеты Musavat, основателю и директору 13-го канала.

Помимо журналистов, OCCRP идентифицировал в списке более 40 азербайджанских активистов и членов их семей. Они появились в списке номеров в 2019 году, что совпадает с массовыми протестами в стране.

Авторы материала уточняют, что "нет окончательных доказательств того, что правительство Азербайджана является клиентом NSO Group", тем не менее "большинство доказательств позволяют предположить, что это действительно так".

"Судебно-медицинская экспертиза подтверждает, что два номера в списке были заражены программным обеспечением Pegasus. Более того, в нескольких случаях люди из списка подвергались публичной утечке личной информации со своих телефонов", – пишут журналисты.

Компания NSO Group заявила, что данные, используемые расследователями, были "неверно истолкованы" и что она "не позволяет своим клиентам злоупотреблять ее программным обеспечением", которое, как она повторила, "предназначено только для наблюдения за преступниками и террористами".

Что такое Pegasus и как она заражает телефоны

Компания NSO Group Technologies Ltd. основана в 2010 году выходцами из "подразделения 8200" израильской армии. Оно занимается радиоэлектронной разведкой. "8200 может брать 1% из 1% [лучших специалистов] в стране", – рассказывала журналу Forbes бывшая сотрудница этого подразделения.

Вице-президент Lookout Майк Мюррей сказал, что Pegasus – "самая профессиональная шпионская программа" из всех встречавшихся ему.

NSO Group утверждает, что поставляет свою продукцию только правоохранительным органам: так, с помощью Pegasus в 2016 году был арестован мексиканский наркобарон Эль Чапо, писало израильское издание Haaretz.

В ноябре 2018 года исследователи из Citizen Lab Университета Торонто заявили, что программное обеспечение NSO Group использовалось для слежки за саудовским журналистом Джамалем Хашогги. Обозреватель The Washington Post был убит на территории консульства Саудовской Аравии в Стамбуле.

Пример того, как выглядят вредоносные ссылки Pegasus

Pegasus также могла использоваться для взлома аккаунтов в WhatsApp, принадлежащих высокопоставленным госслужащим и военным по меньшей мере из 20 стран на пяти континентах, писало в октябре 2019 года агентство Reuters. Компания WhatsApp также обвиняет NSO Group в причастности к этим взломам. Кто стоял за этой атакой – до сих пор неизвестно.

Изначально Pegasus заражала телефоны с помощью целевого фишинга – текстовых сообщений или электронных писем, которые обманом заставляли перейти по вредоносной ссылке (например, о доставке товара, которым интересуется потенциальная жертва взлома). В последние годы разработчики добились того, что для заражения телефона его владельцу не нужно даже кликать на ссылку. Они часто используют уязвимости "нулевого дня" – недостатки или ошибки в операционной системе, о которых производитель мобильного телефона еще не знает и поэтому не может их исправить.

NSO Group – не единственная компания на рынке spyware (шпионского программного обеспечения). Так, подведомственное ФСБ России НИИ "Квант" в 2013 году пыталось приобрести программу Remote Control System ("Удаленная система контроля") итальянской компании Hacking Team, следует из утечки, опубликованной WikiLeaks. Программа позволяла отслеживать действия на зараженных устройствах: делать снимки с экрана, подключаться к веб-камере и микрофону, перехватывать переписку и пароли.

Коронавирус. Вся статистика
XS
SM
MD
LG