Te informacje mogą być pozbawione perspektywy, ignorować ostatnie wydarzenia lub zmieniać się w miarę postępu wydarzenia. Sam tytuł może być tymczasowy. Nie wahaj się go poprawić, cytując źródła .
Ta strona była ostatnio edytowana 28 lipca 2021 o 09:29.
Opracowany przez | Grupa NSO |
---|---|
System operacyjny | iOS i Android |
Rodzaj | Oprogramowanie szpiegowskie |
Licencja | Licencja właściciela |
Pegasus to oprogramowanie szpiegowskie przeznaczone do atakowania telefonów komórkowych z systemem iOS i Android . Został zaprojektowany i wprowadzony na rynek w 2013 roku przez izraelską firmę NSO Group, a pierwsze ślady jego włamań odkryto dopiero w 2016 roku. nagrywanie dźwięku, śledzenie kamery lub geolokalizacji .
Pegasus jest oficjalnie sprzedawany tylko organizacjom państwowym w celu inwigilacji osób podejrzanych o terroryzm lub inne poważne przestępstwa. W praktyce wydaje się, że jest ona również wykorzystywana przez reżimy demokratyczne i autorytarne do monitorowania dziennikarzy , przeciwników politycznych i obrońców praw człowieka . W ramach wstępnych umów klienci Pegasusa nie mogą kierować reklam na telefony w Stanach Zjednoczonych , Chinach , Rosji , Izraelu ani Iranie .
Izraelska firma NSO Group produkuje i sprzedaje najnowocześniejszy sprzęt do walki z terroryzmem i przestępczością zorganizowaną, a częścią jej oferty jest oprogramowanie Pegasus. Zakup licencji może osiągnąć 25 000 USD na cel. Każda sprzedaż musi być zatwierdzona przez izraelskie Ministerstwo Obrony .
NSO Group toczy kilka spraw sądowych związanych z wykorzystaniem oprogramowania szpiegującego. Wyciek wiadomości e-mail wskazuje, że oprogramowanie zostanie wydane tak szybko, jakSierpień 2013, kiedy kupiły go Zjednoczone Emiraty Arabskie . W 2016 roku, dzięki czujności emirackiego przeciwnika Ahmeda Mansoura (na) wygnaniu w Kanadzie, naukowcy z Citizen Lab na Uniwersytecie w Toronto odkryli Pegasusa na jego telefonie.
Funkcjonowanie techniczne oprogramowania Pegasus wykorzystuje luki w zabezpieczeniach systemów operacyjnych iOS firmy Apple lub Android firmy Google zajmującej się telefonami komórkowymi, stale się rozwija. Firma NSO Group, która go produkuje, analizuje również odkrycia dotyczące sposobu działania oprogramowania przez organizacje pozarządowe lub dziennikarzy i odpowiednio je modyfikuje.
Ponieważ luki dnia zerowego są bardzo trudne do znalezienia – są przedmiotem prawdziwego rynku, na którym hakerzy sprzedają swoje znaleziska oferentowi, który zaoferuje najwyższą cenę – mają wysoki koszt, na przykład do 2,5 miliona dolarów. System operacyjny Android . Wykrywanie luk w systemie iOS jest stosunkowo rzadkie, ale Pegasus wykorzystuje nowe luki, gdy są one wykrywane i zanim zostaną załatane przez Apple .
Na przykład już w 2016 roku iPhone 6 był celem Pegasusa, który wykorzystywał kilka luk w zabezpieczeniach biblioteki WebKit . Błędy umożliwiają, poprzez załadowanie strony internetowej, wykonanie kodu innej firmy na iPhonie, a następnie wykonanie jailbreak na iOS na iPhonie ; następnie załadowane oprogramowanie lokalizuje obszary pamięci jądra systemu operacyjnego w celu ich modyfikacji, wyłączając różne warstwy ochrony aplikacji. Hack kończy się pobraniem i instalacją Pegasusa.
Instalację oprogramowania na docelowym smartfonie można przeprowadzić na kilka sposobów:
Pegasus zapewnia Sponsorowi szeroki dostęp do danych telefonicznych, w tym smsów i wiadomości (w tym zaszyfrowanych ) wysyłanych i odbieranych, książki adresowej, może aktywować mikrofon i kamerę, przechwytywać dane lokalizacyjne GPS oraz umożliwiać nagrywanie rozmów telefonicznych. Ma również dostęp do publikacji na portalach społecznościowych, zdjęć, filmów, nagrań. Ma dostęp do historii konsultacji internetowych. Może również odtworzyć trasę swojego użytkownika. Na przykład Pegasus jest w stanie przechwytywać dane z aplikacji takich jak WhatsApp , Skype , Facebook czy Gmail . Może też zapisać wszystkie znaki wprowadzone w telefonie lub zrobić zdjęcie ekranu.
Oprogramowanie szpiegujące Pegasus jest wyrafinowane i modułowe, a ponadto umożliwia dostosowanie do kraju użytkowania lub właściwości zakupionych przez użytkownika końcowego. Wykorzystuje szyfrowanie w celu ochrony przed wykryciem przez tradycyjne narzędzia bezpieczeństwa i ma mechanizm autodestrukcji i nadzoru. Najnowsze wersje oprogramowania prawdopodobnie znajdują się tylko w pamięci RAM smartfona, a nie w jego pamięci stałej , co pozwala usunąć wszelkie jego ślady, gdy telefon jest wyłączony.
Architektura techniczna systemu opiera się na trzech poziomach: stacji roboczej , serwera komputerowego infekcji oraz infrastruktury chmury. Operator rozpoczyna swój atak ze swojej stacji, co powoduje wysłanie uwięzionego SMS-a. Łącze, które zawiera, wskazuje na jeden z serwerów internetowych w infrastrukturze chmury. Serwer WWW przekierowuje następnie ofiarę na serwer infekcji, który przeprowadzi atak.
Pegasus korzysta z serwerów komputerowych Amazon Web Services (AWS), spółki zależnej Amazon, oraz serwerów hostowanych w Europie, w tym OVH . Po ujawnieniu Project Pegasus w lipcu 2021 r. Amazon odłącza te serwery. Według kanadyjskiego laboratorium badawczego Citizen Lab usługi informatyczne AWS są ważnym filarem infrastruktury technicznej Pegasusa, ale nie rdzeniem jego infrastruktury informatycznej.
Aby sprawdzić, czy telefon komórkowy jest zainfekowany, wymagana jest analiza techniczna przeprowadzona przez ekspertów ds. bezpieczeństwa IT . W ramach dziennikarskiego śledztwa Projektu Pegasus, laboratorium bezpieczeństwa Amnesty International , które oferuje również osobom wtajemniczonym narzędzie do wykrywania, przeanalizowało namierzone telefony i wykryło ślady włamań. Metoda wykrywania została niezależnie zweryfikowana przez naukowców z Citizen Lab na Uniwersytecie w Toronto .
Firma NSO Group , która twierdzi , że ma około czterdziestu klientów państwowych, współpracuje z izraelskim rządem, który wydaje zezwolenia na eksport. Państwa, które będą korzystać z oprogramowania to Hiszpania , Arabia Saudyjska , Azerbejdżan , Bahrajn , Zjednoczone Emiraty Arabskie , Węgry , Indie , Kazachstan , Maroko , Meksyk , Panama , Rwanda i Togo .
Korzystanie z oprogramowania budzi kontrowersje. Rzeczywiście, jeśli firma twierdzi, że legalnie korzysta z tej technologii (śledztwa kryminalne, takie jak to, które doprowadziło do aresztowania barona narkotykowego El Chapo ), Pegasus jest w praktyce wykorzystywany przez państwowe agencje wywiadowcze, czasami dyktatorskie, do szpiegowania dziennikarzy, przeciwnicy polityczni i działacze na rzecz praw człowieka .
Hiszpania wykorzystała Pegaza przeciwko katalońskiemu ruchowi niepodległościowemu , począwszy od 2015 roku.
Pierwsze rewelacje pojawiły się w 2016 roku na izraelskiej firmie NSO Group. 25 sierpnia 2016Laboratorium Citizen Lab i firma Lookout (w) ujawniają, że smartfon działacz praw człowieka Mansoor (in) został skierowany przez spyware o nazwie Pegasus. Ahmed Mansoor jest działaczem z Emiratów, laureatem Nagrody im . Martina Ennalsa z 2015 roku . ten10 sierpnia 2016, informuje badaczy Citizen Lab, Billa Marczaka i Johna Scotta-Railtona , że właśnie otrzymał dwie podejrzane wiadomości tekstowe na swojego iPhone'a 6 . Te wiadomości tekstowe obiecują ujawnić mu tajemnice dotyczące torturowanych więźniów w więzieniach w Zjednoczonych Emiratach Arabskich (ZEA). Mansoor natychmiast nabiera podejrzeń: został skazany za działalność i regularnie jest celem komercyjnego złośliwego oprogramowania, które analitycy powiązali z rządem ZEA.
Analiza opublikowana przez Citizen Lab i Lookout wskazuje, że adres URL SMS-a (który zalicza się do ukierunkowanego phishingu ) kieruje do pobrania szkodliwego oprogramowania, które wykorzystuje trzy krytyczne luki „ zero-day ” w systemie operacyjnym iOS , określane jako Trident. Oprogramowanie jest następnie instalowane dyskretnie na iPhonie bez informowania użytkownika i przekazuje sponsorowi liczne dane (lokalizacja GPS , komunikacja, zdjęcia, lista kontaktów, dostęp do mikrofonu i kamery itp.). Badacze odkrywają, że wirus jest produktem, do którego odwołuje się NSO Group, zwanym Pegasus w poufnych dokumentach. Szczegóły dotyczące oprogramowania szpiegującego potwierdzają badaczom, że jego użycie nie jest nowe i sięga kilku lat wstecz.
W Meksyku, gdzie rząd zapłacił $ 80 mln ją nabyć, był używany do śledzenia meksykański dziennikarz Javier Valdez Cárdenas , zamordowany w 2017 roku, a co najmniej osiem innych dziennikarzy, jak Obywatel wykazać. Lab na University of Toronto w serii artykułów. W Arabii Saudyjskiej był używany do szpiegowania różnych aktywistów, w tym powiernika Jamala Khashoggi wpaździernik 2018.
w Maj 2019Citizen Lab zaalarmował Facebooka po wykryciu podejrzanej aktywności w telefonie brytyjskiego prawnika Yahya Assyrians (in) zaangażowanego w ściganie NSO Group . Firma jest rzeczywiście oskarżana o dostarczanie Arabii Saudyjskiej narzędzi do hakowania telefonów Omara Abdulaziza (vlogera ) , saudyjskiego dysydenta mieszkającego w Kanadzie – którego szpiegostwo prawdopodobnie przyczyniło się do „ zamachu na Jamala Khashoggi – obywatela Kataru i grupę meksykańskich dziennikarzy i aktywistów. Ponieważ12 maja, WhatsApp publicznie przyznaje, że luka w jego oprogramowaniu umożliwia grupie NSO zainfekowanie telefonu prostym połączeniem, nawet jeśli nie zostanie odebrane, i zaprasza całą bazę użytkowników do zainstalowania aktualizacji. Aktualizacja iOS 9.3.5, wydana dnia25 sierpnia 2016, usunęła luki wykorzystywane przez Pegasusa od tej daty. Ostatecznie WhatsApp szacuje liczbę użytkowników, których telefony zostały zainfekowane przez Pegasusa na 1400.
Organizacja pozarządowa Citizen Lab ustaliła, że w 2019 roku telefon Rogera Torrenta , przewodniczącego parlamentu Katalonii , był celem tego oprogramowania szpiegującego.
Oprogramowanie było wykorzystywane przez meksykański rząd Enrique Peña Nieto do monitorowania dziennikarzy, przeciwników politycznych i międzynarodowych śledczych.
w Maj 2019, Amnesty International złożył oświadczenie w Izraelu z prośbą, aby zatrzymać sprzedaż i dystrybucję spyware, ponieważ grozi prawo do prywatności i do wolności opinii i wypowiedzi , z naruszeniem swoich obowiązków. Izrael.
w sierpień 2020Gazeta Le Monde ujawnił, według sondażu przeprowadzonego wspólnie z gazetą The Guardian , sześć Togo opozycji wobec reżimu i religijnych dostojników łącznie M gr Benedykta Alowonou, biskupa diecezji Kpalime , były szpiegostwo cel poprzez stosowanie Pegasus oprogramowanie.
Kilka miesięcy później, w grudzień 2020The Citizen Lab pokazuje, że ponad trzydziestu dziennikarzy z katarskiej telewizji Al Jazeera zostały skierowane przez Pegasus, prawdopodobnie z inicjatywy Arabii Saudyjskiej i Zjednoczonych Emiratów Arabskich .
w lipiec 2021śledztwo zatytułowane „ Projekt Pegasus ” prowadzone przez kolektyw dziennikarski Forbidden Stories, czerpiące z wiedzy technicznej Amnesty International (Laboratorium Bezpieczeństwa Amnesty International ), pokazuje, że oprogramowanie jest wykorzystywane do celów politycznych przez jedenaście państw, w szczególności do szpiegowania przeciwników, aktywiści, dziennikarze i sędziowie.
Wśród 1000 zidentyfikowanych potencjalnych celów, spośród 50 000 numerów telefonów wybranych przez państwa, jest 189 dziennikarzy, 85 działaczy na rzecz praw człowieka , 65 liderów biznesu i 600 polityków lub członków organów rządowych, w tym kilku szefów państw.