Ο Edward Snowden ζητά απαγόρευση του εμπορίου spyware εν μέσω αποκάλυψης του "spyware Pegasus"
Ο NSA whistleblower προειδοποιεί για έναν κόσμο στον οποίο κανένα τηλέφωνο δεν είναι ασφαλές από state-sponsored χάκερ, εάν δεν ληφθούν μέτρα
If we don’t do anything to stop the sale of this technology, it’s not just going to be 50,000 targets. It’s going to be 50 million targets, and it’s going to happen much more quickly than any of us expect.
https://twitter.com/Snowden/status/1417143855959494659
Governments must impose a global moratorium on the international spyware trade or face a world in which no mobile phone is safe from state-sponsored hackers, Edward Snowden has warned in the wake of revelations about the clients of NSO Group.
Snowden, who in 2013 blew the whistle on the secret mass surveillance programmes of the US National Security Agency, described for-profit malware developers as “an industry that should not exist”.
19-7-21
~~~~~~~~~~~~~~~~~~~~~~~
Ακτιβιστές δικαιωμάτων, δημοσιογράφοι και δικηγόροι σε όλο τον κόσμο έχουν στοχευτεί με κακόβουλο λογισμικό τηλεφώνου που πωλείται σε αυταρχικές κυβερνήσεις από μια ισραηλινή εταιρεία επιτήρησης, αναφέρουν δημοσιεύματα των ΜΜΕ.
Βρίσκονται σε μια λίστα με περίπου 50.000 τηλεφωνικούς αριθμούς ατόμων, που πιστεύεται ότι ενδιαφέρουν τους πελάτες της εταιρείας, NSO Group. Η λίστα με τα τηλέφωνα διέρρευσε πλέον σε μεγάλα ειδησεογραφικά μέσα ενημέρωσης.Δεν ήταν σαφές από πού προήλθε η λίστα - ή πόσα τηλέφωνα έχουν πράγματι παραβιαστεί.
Η εταιρεία NSO Group αρνείται οποιοδήποτε αδίκημα. Λέει ότι, το λογισμικό προορίζεται για χρήση εναντίον εγκληματιών και τρομοκρατών και διατίθεται μόνο σε στρατιωτικές υπηρεσίες, υπηρεσίες επιβολής του νόμου και υπηρεσίες πληροφοριών από χώρες με καλά αρχεία ανθρωπίνων δικαιωμάτων.
Ανέφερε ότι η αρχική έρευνα που οδήγησε στις αναφορές, έγινε από την ΜΚΟ "Forbidden Stories" με έδρα το Παρίσι και την ομάδα ανθρωπίνων δικαιωμάτων, τη Διεθνή Αμνηστία, και ήταν «γεμάτη από λανθασμένες υποθέσεις και αβάσιμες θεωρίες».
Ωστόσο, πρόσθεσε ότι «θα συνεχίσει να ερευνά όλες τις αξιόπιστες αξιώσεις κατάχρησης και να λαμβάνει τα κατάλληλα μέτρα».
Οι ισχυρισμοί σχετικά με τη χρήση του λογισμικού, γνωστό ως Pegasus spyware διατυπώθηκαν την Κυριακή από την Washington Post, το Guardian, το Le Monde και 14 άλλους οργανισμούς μέσων ενημέρωσης σε όλο τον κόσμο.
Το Pegasus μολύνει συσκευές iPhone και Android, επιτρέποντας στους χειριστές να εξάγουν μηνύματα, φωτογραφίες και email, να καταγράφουν κλήσεις και να ενεργοποιούν κρυφά μικρόφωνα και κάμερες.
Τι γνωρίζουμε για τα άτομα που στοχεύουν;
Τα μέσα ενημέρωσης που εργάζονται για την έρευνα δήλωσαν ότι έχουν εντοπίσει περισσότερα από 1.000 άτομα που εκτείνονται σε περισσότερες από 50 χώρες των οποίων ο αριθμός ήταν στη λίστα.
Περιλαμβάνουν πολιτικούς και αρχηγούς κρατών, στελέχη επιχειρήσεων, ακτιβιστές και πολλά μέλη της βασιλικής οικογένειας της Αραβίας. Περισσότεροι από 180 δημοσιογράφοι βρέθηκαν επίσης στη λίστα, από οργανισμούς όπως το CNN, οι New York Times και το Al Jazeera.
Ποια είναι τα φερόμενα θύματα του spyware Pegasus;
Πολλοί από τους αριθμούς συγκεντρώθηκαν σε 10 χώρες: Αζερμπαϊτζάν, Μπαχρέιν, Ουγγαρία, Ινδία, Καζακστάν, Μεξικό, Μαρόκο, Ρουάντα, Σαουδική Αραβία και Ηνωμένα Αραβικά Εμιράτα , σύμφωνα με τις εκθέσεις.
Όταν ήρθαν σε επαφή με τα καταστήματα που συμμετείχαν στην έρευνα, εκπρόσωποι αυτών των χωρών είτε αρνήθηκαν ότι χρησιμοποιήθηκε το "spyware Pegasus" είτε αρνήθηκαν ότι είχαν κάνει κατάχρηση των εξουσιών επιτήρησης τους.
Δεν ήταν σαφές πόσες από τις συσκευές της λίστας είχαν πράγματι στοχευτεί, αλλά η εγκληματολογική "forensic analysis" σε 37 από τα τηλέφωνα έδειξε ότι, υπήρξαν "attempted and successful" hacks, ανέφερε η Washington Post.
Αυτό περιελάμβανε άτομα κοντά στον Σαουδάραβα δημοσιογράφο Jamal Khashoggi, ο οποίος δολοφονήθηκε τον Οκτώβριο του 2018 ενώ επισκέφθηκε το Σαουδικό προξενείο στην Κωνσταντινούπολη της Τουρκίας. Το σώμα του έπειτα διαμελίστηκε.
Η έρευνα διαπίστωσε ότι το λογισμικό υποκλοπής spyware εγκαταστάθηκε στο τηλέφωνο της αρραβωνιαστικιάς του, λίγες ημέρες μετά τη δολοφονία του και ότι το τηλέφωνο της συζύγου του είχε στοχοποιηθεί με λογισμικό υποκλοπής spyware μεταξύ Σεπτεμβρίου 2017 και Απριλίου 2018.
Το NSO Group δήλωσε ότι, η τεχνολογία του "δεν συνδέεται με κανέναν τρόπο με τον φρικτό φόνο".
Το τηλέφωνο του Μεξικανού δημοσιογράφου Cecilio Pineda Birto, εμφανίστηκε επίσης δύο φορές στη λίστα, συμπεριλαμβανομένης της εμφάνισης του τηλεφώνου του, τον μήνα πριν να δολοφονηθεί, σύμφωνα με την έρευνα.
Το τηλέφωνό του εξαφανίστηκε από τη σκηνή της δολοφονίας και δεν ήταν δυνατή η εγκληματολογική (forensic) εξέταση. Το NSO Group είπε ότι, ακόμη και αν το τηλέφωνο του είχε στοχοποιηθεί, αυτό δεν σημαίνει ότι τα δεδομένα που συλλέχθηκαν συνδέονταν με τη δολοφονία του.
Τα τηλέφωνα δύο Ούγγρων ερευνητών δημοσιογράφων, του Andras Szabo και του Szabolcs Panyi, βρέθηκαν να έχουν μολυνθεί επιτυχώς με το λογισμικό υποκλοπής "spyware Pegasus".
Ο κ. Panyi είπε στις "Forbidden Stories" ότι, η αποκάλυψη του χακαρίσματος (hack) ήταν «καταστροφική».
"Υπάρχουν μερικοί άνθρωποι σε αυτήν τη χώρα που θεωρούν έναν regular δημοσιογράφο τόσο επικίνδυνο όσο κάποιος που είναι ύποπτος για τρομοκρατία", είπε.
Η ουγγρική κυβέρνηση "δεν γνώριζε οποιαδήποτε υποτιθέμενη συλλογή δεδομένων", δήλωσε εκπρόσωπος του Guardian.
Στην Ινδία , αναφέρθηκαν περισσότεροι από 40 δημοσιογράφοι, τρεις ηγέτες της αντιπολίτευσης και δύο υπουργοί στην κυβέρνηση του Πρωθυπουργού Narendra Modi, αναφέρεται ότι ήταν στη λίστα
σχετικός ο σύνδεσμος
https://www.bbc.com/news/world-asia-india-57884096
Αυτό περιλάμβανε τη βασική φιγούρα της αντιπολίτευσης (key opposition figure) Rahul Gandhi, με δύο αριθμούς κινητών τηλεφώνων που του ανήκουν, να εμφανίζονται στη λίστα. Ο Mr Gandhi δεν είχε πλέον τις τηλεφωνικές συσκευές, οπότε δεν ήταν δυνατό να αναλυθούν για να προσδιοριστεί εάν είχε χακαριστεί.
Η κυβέρνηση της Ινδίας αρνήθηκε ότι χρησιμοποίησε "unauthorised" παρακολούθηση.
Περισσότερες λεπτομέρειες σχετικά με το ποιος έχει στοχοποιηθεί αναμένεται να κυκλοφορήσει τις επόμενες ημέρες.
Η WhatsApp μήνυσε την NSO το 2019 , ισχυριζόμενη ότι η εταιρεία ήταν πίσω από κυβερνοεπιθέσεις σε 1.400 κινητά τηλέφωνα με "spyware Pegasus". Εκείνη την εποχή, η NSO αρνήθηκε οποιαδήποτε παραβίαση, αλλά στην εταιρεία απαγορεύτηκε να χρησιμοποιεί το WhatsApp.
Οι ισχυρισμοί εδώ δεν είναι νέοι. Αυτό που είναι νέο είναι το μέγεθος της στόχευσης αθώων ανθρώπων που φέρεται να λαμβάνει χώρα. Σχεδόν 200 δημοσιογράφοι από 21 χώρες έχουν τους αριθμούς τηλεφώνου τους σε αυτήν τη λίστα και αναμένεται να αποκαλυφθούν περισσότερα ονόματα δημόσιων προσωπικοτήτων.
Υπάρχουν πολλά άγνωστα σε αυτούς τους ισχυρισμούς - όπως από πού προέρχεται η λίστα και πόσοι αριθμοί τηλεφώνου στοχεύονταν ενεργά με λογισμικό υποκλοπής spyware.
Το NSO Group "come out swinging" για άλλη μια φορά και αρνείται όλες τις κατηγορίες. Ωστόσο, είναι ένα πλήγμα για την εταιρεία, η οποία προσπαθεί ενεργά να αποκαταστήσει τη φήμη της. Μόλις πριν από δύο εβδομάδες, κυκλοφόρησε την πρώτη της «έκθεση διαφάνειας» ( transparency report) που περιγράφει λεπτομερώς τις πολιτικές και τις δεσμεύσεις για τα ανθρώπινα δικαιώματα. Η Διεθνής Αμνηστία απέκλεισε το έγγραφο 32 σελίδων ως "sales brochure"
Αυτές οι τελευταίες καταγγελίες θα κάνουν περαιτέρω ζημιά στην εικόνα της, αλλά δεν θα βλάψουν την εταιρεία οικονομικά. Υπάρχουν πολύ λίγες ιδιωτικές εταιρείες που μπορούν να παράγουν το είδος των επεμβατικών κατασκοπευτικών εργαλείων που πωλεί η NSO, και σαφώς η μεγάλη μη ρυθμιζόμενη αγορά του λογισμικού είναι ακμάζουσα.
πηγή 19-7-21
Pegasus: Spyware sold to governments 'targets activists'
https://www.bbc.com/news/technology-57881364
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Pegasus: Who are the alleged victims of spyware targeting?
πηγή 20-7-21
https://www.bbc.com/news/world-57891506
~~~~~~~~~~~~
Η NSO Group, είναι η ισραηλινή εταιρεία τεχνολογίας που δημιούργησε το λογισμικό υποκλοπής spyware Pegasus
Ομάδα προγραμματιστών NSO, Λειτουργικό σύστημα iOS, Android
Ιστοσελίδα https://nsogroup.com
Το Pegasus είναι λογισμικό υποκλοπής spyware που αναπτύχθηκε από την ισραηλινή εταιρεία cyberarms firm NSO Group και μπορεί να εγκατασταθεί κρυφά σε κινητά τηλέφωνα (και σε άλλες συσκευές) που εκτελούν τις περισσότερες εκδόσεις iOS και Android.
Οι αποκαλύψεις του Project Pegasus του 2021 δείχνουν ότι, το τρέχον λογισμικό Pegasus μπορεί να εκμεταλλευτεί όλες τις πρόσφατες εκδόσεις iOS έως και iOS 14.6.
Σύμφωνα με την Washington Post και άλλες σημαντικές πηγές μέσων ενημέρωσης, το λογισμικό Pegasus όχι μόνο επιτρέπει την παρακολούθηση πλήκτρων (keystroke monitoring ) όλων των επικοινωνιών από ένα τηλέφωνο (κείμενα, μηνύματα ηλεκτρονικού ταχυδρομείου, αναζητήσεις στο διαδίκτυο), αλλά επιτρέπει επίσης την παρακολούθηση τηλεφωνικών κλήσεων και τοποθεσιών, επιτρέποντας ταυτόχρονα στην ομάδα NSO να εισβάλλει και στα δύο, στο μικρόφωνο και την κάμερα του κινητού τηλεφώνου, μετατρέποντάς το έτσι σε συσκευή συνεχούς παρακολούθησης.
Τι είναι το Keystroke Monitor / Keylogging;
Η παρακολούθηση πλήκτρων είναι η χρήση λογισμικού παρακολούθησης για την παρακολούθηση και καταγραφή όλων των δραστηριοτήτων πληκτρολογίου από έναν χρήστη ή έναν υπάλληλο, είτε σε προγράμματα περιήγησης ιστού, άμεσα μηνύματα, μηνύματα ηλεκτρονικού ταχυδρομείου, εφαρμογές, έγγραφα και προγράμματα. Το Keylogging είναι ένας πολύτιμος τρόπος για τους εργοδότες να αποκτήσουν γνώση της καθημερινής δραστηριότητας, της στάσης, του επαγγελματισμού και της παραγωγικότητας των εργαζομένων τους
Η εταιρεία ανήκε στο παρελθόν στην αμερικανική εταιρεία ιδιωτικών μετοχών Francisco Partners και στη συνέχεια εξαγοράστηκε από τους ιδρυτές το 2019.
~~~~~~~~~~~~~~~~~~~~~~~~
[The Million Dollar Dissident NSO Group’s iPhone Zero-Days used against a UAE Human Rights Defender
August 24, 2016
https://citizenlab.ca/2016/08/million-dollar-dissident-iphone-zero-day-nso-group-uae/
"Israeli Cyberattack Firm NSO Bought Back by Founders at $1b Company Value; Two founders are partnering with European private equity fund Novalpina to purchase the controversial firm from Francisco Partners" February 14, 2019, Haaretz
~~~~~~~~~~~~~~~~~~~
Το NSO Group δηλώνει ότι παρέχει σε "εξουσιοδοτημένες κυβερνήσεις τεχνολογία που τους βοηθά να καταπολεμήσουν τον τρόμο και το έγκλημα"
δημοσίευσε τμήματα συμβάσεων που απαιτούν από τους πελάτες να χρησιμοποιούν τα προϊόντα της μόνο για έρευνες για εγκληματικές και εθνικές συνθήκες ασφαλείας, και δήλωσε ότι έχει πρωτοποριακή προσέγγιση στα ανθρώπινα δικαιώματα.
Το spyware πήρε το όνομά του από το μυθικό φτερωτό άλογο Πήγασος - είναι ένα Δούρειο άλογο που μπορεί να σταλεί «πετώντας στον αέρα» για να μολύνει τηλέφωνα.
~~~~~~~~~~~~~~~~~~
[ Government Hackers Caught Using Unprecedented iPhone Spy Tool
The malware was used to target a political dissident in the United Arab Emirates.
August 25, 2016
https://www.vice.com/en/article/3da5qj/government-hackers-iphone-hacking-jailbreak-nso-group
What is Pegasus spyware and how does it hack phones?
Pegasus can infect a phone through ‘zero-click’ attacks, which do not require any interaction from the phone’s owner to succeed.
It is the name for perhaps the most powerful piece of spyware ever developed – certainly by a private company.
Once it has wormed its way on to your phone, without you noticing, it can turn it into a 24-hour surveillance device
It can copy messages you send or receive, harvest your photos and record your calls. It might secretly film you through your phone’s camera, or activate the microphone to record your conversations. It can potentially pinpoint where you are, where you’ve been, and who you’ve met.
Pegasus is the hacking software – or spyware – that is developed, marketed and licensed to governments around the world by the Israeli company NSO Group. It has the capability to infect billions of phones running either iOS or Android operating systems.
NSO Group software can record your calls, copy your messages and secretly film you
18-7-21
https://www.theguardian.com/news/2021/jul/18/what-is-pegasus-spyware-and-how-does-it-hack-phones]
May I have a word about… Pegasus spyware
Is the powerful virus that infected WhatsApp a flying horse or a Trojan horse? Don’t ask the woman who developed it
Sun 19 May 2019
Χακάρισμα ( hacking) του WhatsApp από λογισμικό που αναπτύχθηκε από την ισραηλινή εταιρεία.
Η NSO έχει αναπτύξει έναν ισχυρό ιό smartphone που ονομάζεται Pegasus, που περιγράφεται από τον συνιδρυτή της NSO, Shalev Hulio ως το δούρειο άλογο της εταιρείας που θα μπορούσε να σταλεί «πετώντας στον αέρα» για να διεισδύσει σε συσκευές.
Ο Πήγασος ήταν το φτερωτό άλογο της Ελληνικής Μυθολογίας, για τον οποίο, αν και ο Όμηρος δεν τον αναφέρει, υπάρχουν οι ακόλουθες παραδόσεις:
Ο Πήγασος ήταν ο γιος της θνητής Μέδουσας και του Ποσειδώνα, θεού της θάλασσας. Ο Πήγασος και ο αδερφός του Χρυσάωρ, γεννήθηκαν από το αίμα της αποκεφαλισμένης μητέρας τους, η οποία εξαπατήθηκε και σκοτώθηκε (αποκεφαλίστηκε) από τον Περσέα. Ο Πήγασος εκπροσωπήθηκε ως ευγενικό, ευγενικό πλάσμα, κάπως αφελές αλλά πάντα πρόθυμος να βοηθήσει.
~~~~~~~~~~~~~~~~~~~
Ο Πήγασος ανακαλύφθηκε τον Αύγουστο του 2018 μετά από μια αποτυχημένη απόπειρα εγκατάστασής του σε anbilities και από τις ευπάθειες ασφαλείας που εκμεταλλεύτηκε.
Από το 2016, ο Πήγασος ήταν σε θέση να διαβάζει μηνύματα κειμένου, να παρακολουθεί κλήσεις, να συλλέγει κωδικούς πρόσβασης, να εντοπίζει την τοποθεσία, να έχει πρόσβαση στο μικρόφωνο και την κάμερα της συσκευής προορισμού και να συλλέγει πληροφορίες από εφαρμογές.
Οι ειδήσεις για το λογισμικό υποκλοπής προκάλεσαν σημαντική κάλυψη πολυμέσων. Ονομάστηκε η «πιο εξελιγμένη» επίθεση smartphone που έγινε ποτέ, και ήταν η πρώτη φορά που είχε εντοπιστεί ένα κακόβουλο "malicious remote exploit" που χρησιμοποιούσε jailbreak για να αποκτήσει απεριόριστη πρόσβαση σε ένα iPhone.
Τον Ιούλιο του 2021, η εκτεταμένη κάλυψη των μέσων ενημέρωσης μέρος των αποκαλύψεων του Project Pegasus μαζί με μια εις βάθος ανάλυση από την ομάδα ανθρωπίνων δικαιωμάτων, η Διεθνής Αμνηστία αποκάλυψε ότι ο Πήγασος εξακολουθεί να υφίσταται ευρεία εκμετάλλευση εναντίον στόχων υψηλού προφίλ. Έδειξε ότι ο Πήγασος μπόρεσε να μολύνει όλες τις σύγχρονες εκδόσεις iOS έως την τελευταία έκδοση, το iOS 14.6, μέσω ενός exploit iMessage με zero-click.
~~~~~~~~~~~
Η Pegasus' iOS exploitation, εντοπίστηκε τον Αύγουστο του 2016. Ο Άραβας υπερασπιστής των ανθρωπίνων δικαιωμάτων Ahmed Mansoor έλαβε ένα μήνυμα κειμένου που υπόσχονταν "μυστικά" σχετικά με τα βασανιστήρια που συμβαίνουν σε φυλακές στα Ηνωμένα Αραβικά Εμιράτα ακολουθώντας έναν σύνδεσμο. Ο Mansoor έστειλε τον σύνδεσμο στο Citizen Lab, ο οποίος ερεύνησε, με τη συνεργασία του Lookout, διαπίστωσε ότι αν ο Mansoor είχε ακολουθήσει τον σύνδεσμο, θα είχε σπάσει (jailbroken) το τηλέφωνό του και θα εμφύτευε το spyware σε αυτό, με μορφή "form of social engineering"
Το Citizen Lab συνέδεσε την επίθεση με την ομάδα NSO.
Οι New York Times και οι The Times του Ισραήλ ανέφεραν και οι δύο ότι, φαίνεται πως τα Ηνωμένα Αραβικά Εμιράτα χρησιμοποιούν αυτό το λογισμικό υποκλοπής ήδη από το 2013.
Αρκετές αγωγές που εκκρεμούσαν το 2018 ισχυρίστηκαν ότι, η NSO Group βοήθησε τους πελάτες της στη λειτουργία του λογισμικού και ως εκ τούτου συμμετείχε σε πολλές παραβιάσεις των ανθρωπίνων δικαιωμάτων που ξεκίνησαν από τους πελάτες της.
Δύο μήνες μετά τη δολοφονία και τον διαμελισμό του δημοσιογράφου της Washington Post, Jamal Khashoggi, ακτιβιστή για τα ανθρώπινα δικαιώματα της Σαουδικής Αραβίας, στο προξενείο της Σαουδικής Αραβίας στην Κωνσταντινούπολη, Τουρκία, ο Σαουδάραβας Saudi dissident Omar Abdulaziz, κάτοικος του Καναδά, άσκησε αγωγή στο Ισραήλ εναντίον της NSO Group, κατηγορώντας την εταιρεία ότι παρέχει στη Σαουδική κυβέρνηση λογισμικό παρακολούθησης για να κατασκοπεύει αυτόν και τους φίλους του, συμπεριλαμβανομένου του Khashoggi.
Λεπτομέρειες λογισμικού υποκλοπής
Το spyware μπορεί να εγκατασταθεί σε συσκευές που εκτελούνται για ορισμένες εκδόσεις του iOS, το λειτουργικό σύστημα για κινητά της Apple, καθώς και ορισμένες συσκευές Android.
Αντί να είναι μια συγκεκριμένη specific exploit, το Pegasus είναι ένα σύνολο suite of exploits που χρησιμοποιεί πολλές ευπάθειες στο σύστημα. Οι φορείς μόλυνσης περιλαμβάνουν κλικ στους συνδέσμους clicking links, την εφαρμογή Φωτογραφίες Photos app την εφαρμογή Apple Music και το iMessage.
Ορισμένες από τις exploits που χρησιμοποιεί το Pegasus είναι το zero-click, δηλαδή μπορούν να εκτελεστούν χωρίς καμία αλληλεπίδραση από το θύμα.
Μόλις εγκατασταθεί, το Pegasus έχει αναφερθεί ότι μπορεί να εκτελεί to run arbitrary code, να εξαγάγει επαφές, αρχεία καταγραφής κλήσεων, μηνύματα, φωτογραφίες, ιστορικό περιήγησης στο Web, ρυθμίσεις, καθώς και να συλλέγει πληροφορίες από εφαρμογές που περιλαμβάνονται αλλά δεν περιορίζονται σε εφαρμογές επικοινωνιών iMessage, Gmail, Viber, Facebook, WhatsApp, Telegram και Skype.
Στη Σύνοδο Κορυφής Αναλυτών Ασφαλείας του 2017 που πραγματοποιήθηκε από το Kaspersky Lab, οι ερευνητές αποκάλυψαν ότι το Pegasus ήταν διαθέσιμο για Android εκτός από iOS.
Το Google αναφέρεται στην έκδοση Android ως Χρυσάωρ (Chrysaor), ο αδελφός του φτερωτού αλόγου Πήγασος. Η λειτουργικότητά του είναι παρόμοια με την έκδοση iOS, αλλά ο τρόπος επίθεσης είναι διαφορετικός. Η έκδοση Android προσπαθεί να αποκτήσει πρόσβαση root (παρόμοια με το jailbreaking στο iOS). Εάν αποτύχει, ζητά από το χρήστη δικαιώματα που του επιτρέπουν να συλλέγει τουλάχιστον ορισμένα δεδομένα. Εκείνη την εποχή η Google είπε ότι μόνο μερικές συσκευές Android είχαν μολυνθεί.
Ο Πήγασος κρύβεται στο μέτρο του δυνατού και αυτοκαταστρέφεται σε μια προσπάθεια να εξαλειφθούν τα αποδεικτικά στοιχεία εάν δεν είναι σε θέση να επικοινωνήσει με τον διακομιστή εντολών και ελέγχου για πάνω από 60 ημέρες, ή σε λάθος συσκευή. Ο Πήγασος μπορεί επίσης να το κάνει αυτό κατόπιν εντολής
[ Pegasus: Το απόλυτο spyware για iOS και Android
Οι χρήστες Apple iPhone και iPad πιστεύουν συνήθως ότι είναι ασφαλείς. Δεν υπάρχει κακόβουλο λογισμικό για iOS, λένε.
Στην πραγματικότητα υπάρχει κακόβουλο λογισμικό που στοχεύει τους χρήστες iOS - έχει αποδειχθεί αρκετές φορές και τον Αύγουστο του 2016 οι ερευνητές το απέδειξαν ξανά αποκαλύπτοντας την ύπαρξη του Pegasus , ενός λογισμικού υποκλοπής ικανών να χαράξει οποιοδήποτε iPad ή iPhone, συλλέγοντας δεδομένα για το θύμα, και καθιέρωση επιτήρησης τους. Αυτή η ανακάλυψη έκανε ολόκληρο τον κόσμο της ασφάλειας στον κυβερνοχώρο… να νιώθει άβολα.
Στη σύνοδο κορυφής αναλυτών ασφαλείας , ερευνητές από το Lookout αποκάλυψαν ότι ο Πήγασος υπάρχει όχι μόνο για iOS, αλλά και για Android. Η έκδοση Android διαφέρει με κάποιους τρόπους από τον προκάτοχό της iOS.
Ο Πήγασος ανακαλύφθηκε χάρη στον Ahmed Mansoor , ακτιβιστή των ΗΑΕ για τα ανθρώπινα δικαιώματα, ο οποίος τυχαία ήταν ένας από τους στόχους του.
Όσον αφορά την επιτήρηση, ας είμαστε σαφείς: Μιλάμε για πλήρη παρακολούθηση. Το Pegasus είναι αρθρωτό κακόβουλο λογισμικό. Μετά τη σάρωση της συσκευής του στόχου, εγκαθιστά τις απαραίτητες λειτουργικές μονάδες για την ανάγνωση των μηνυμάτων και των μηνυμάτων του χρήστη, την ακρόαση κλήσεων, τη λήψη στιγμιότυπων οθόνης, τα πατημένα πλήκτρα καταγραφής, το ιστορικό του προγράμματος περιήγησης, τις επαφές και ούτω καθεξής. Βασικά, μπορεί να κατασκοπεύει κάθε πτυχή της ζωής του στόχου.
Αξίζει επίσης να σημειωθεί ότι ο Πήγασος μπορούσε ακόμη και να ακούσει κρυπτογραφημένες ροές ήχου και να διαβάσει κρυπτογραφημένα μηνύματα - χάρη στις δυνατότητες καταγραφής και ηχογράφησης, κλέβει μηνύματα πριν κρυπτογραφηθούν (και, για εισερχόμενα μηνύματα, μετά την αποκρυπτογράφηση).
Ένα άλλο ενδιαφέρον γεγονός για τον Πήγασο είναι ότι προσπαθεί να κρυφτεί πολύ επιμελώς. Το κακόβουλο λογισμικό καταστρέφεται εάν δεν είναι σε θέση να επικοινωνήσει με τον διακομιστή εντολών και ελέγχου (C&C) για περισσότερες από 60 ημέρες ή αν εντοπίσει ότι είχε εγκατασταθεί σε λάθος συσκευή με λάθος κάρτα SIM (θυμηθείτε, αυτό είναι στοχευμένη κατασκοπεία · οι πελάτες της NSO δεν κυνηγούσαν τυχαία θύματα).
2016
https://www.kaspersky.com/blog/pegasus-spyware/14604/ ]
~~~~~~~~~~
Pegasus Anonymizing Transmission Network
Human rights group Amnesty International reported in the 2021 Project Pegasus revelations that Pegasus employs a sophisticated command-and-control (C&C) infrastructure to deliver exploit payloads and send commands to Pegasus targets.
There are at least four known iterations of the C&C infrastructure, dubbed the Pegasus Anonymizing Transmission Network (PATN) by NSO group, each encompassing up to 500 domain names, DNS servers, and other network infrastructure. The PATN reportedly utilizes techniques such as registering high port numbers for their online infrastructure as to avoid conventional Internet scanning. PATN also uses up to three randomised subdomains unique per exploit attempt as well as randomised URL paths.
Κακή χρήση
Αν και ο Πήγασος αναφέρεται ότι προορίζεται να χρησιμοποιηθεί ενάντια σε εγκληματίες και τρομοκράτες, έχει αναφερθεί συχνά η χρήση του από αυταρχικές κυβερνήσεις για κατασκοπεία σε κριτικούς και αντιπάλους.
Σκάνδαλο στην Ινδία
Στα τέλη του 2019, το Facebook άσκησε αγωγή εναντίον της NSO, ισχυριζόμενο ότι ο Πήγασος είχε συνηθίσει να παρακολουθεί τις επικοινωνίες WhatsApp ορισμένων ακτιβιστών, δημοσιογράφων και γραφειοκρατών στην Ινδία, οδηγώντας σε κατηγορίες ότι εμπλέκεται η ινδική κυβέρνηση.
Οι αριθμοί τηλεφώνου των Ινδών υπουργών, ηγετών της αντιπολίτευσης και δημοσιογράφων φέρεται να βρέθηκαν σε μια βάση δεδομένων στόχων πειρατείας NSO από το Project Pegasus το 2021
Χρήση από καρτέλ ναρκωτικών του Μεξικού
Αντιστρέφοντας την προβλεπόμενη χρήση εναντίον εγκληματιών, ο Πήγασος έχει χρησιμοποιηθεί για να στοχεύει και να εκφοβίζει δημοσιογράφους του Μεξικού από καρτέλ ναρκωτικών και κυβερνητικούς παράγοντες που εμπλέκονται σε καρτέλ.
Δολοφονία του Jamal Kashoggi
Το λογισμικό Pegasus, του οποίου οι πωλήσεις έχουν άδεια από την κυβέρνηση του Ισραήλ σε ξένες κυβερνήσεις, βοήθησε τη Σαουδική Αραβία να κατασκοπεύσει το smartphone του Jamal Kashoggi και να παρακολουθήσει την επικοινωνία του
https://www.nytimes.com/2018/12/02/world/middleeast/saudi-khashoggi-spyware-israel.html
Αποκαλύψεις του Project Pegasus
Μια διαρροή μιας λίστας με περισσότερους από 50.000 αριθμούς τηλεφώνου που πιστεύεται ότι ταυτοποιήθηκαν ως "ενδιαφέροντα" άτομα από πελάτες της NSO από το 2016, έγινε διαθέσιμη στη μη κερδοσκοπική οργάνωση Forbidden Stories και τη Διεθνή Αμνηστία.
Μοιράστηκαν τις πληροφορίες με δεκαεπτά ειδησεογραφικούς οργανισμούς στo λεγόμενo "Project Pegasus" και διεξήχθη έρευνα διάρκειας ενός μηνός, η οποία αναφέρεται από τα μέσα Ιουλίου 2021.
Το Project Pegasus περιελάμβανε 80 δημοσιογράφους από τους συνεργάτες των μέσων ενημέρωσης: The Guardian (UK), Radio France and Le Monde (Γαλλία), Die Zeit (Γερμανία), The Washington Post (ΗΠΑ), Haaretz / TheMarker (Ισραήλ), Süddeutsche Zeitung, Aristegui Noticias, Proceso, OCCRP, Knack, Le Soir, The Wire , Daraj, Direkt36 (Ουγγαρία), και PBS Frontline.
Βρέθηκαν στοιχεία ότι πολλά τηλέφωνα με αριθμούς στη λίστα, ήταν στόχοι του spyware Pegasus.
Ευπάθειες
Το Lookout παρείχε λεπτομέρειες για τις τρεις ευπάθειες iOS:
CVE-2016-4655: Διαρροή πληροφοριών στον πυρήνα - Μια ευπάθεια χαρτογράφησης βάσης πυρήνα που διαρρέει πληροφορίες στον εισβολέα, επιτρέποντάς τους να υπολογίσουν τη θέση του πυρήνα στη μνήμη.
CVE-2016-4656: Η καταστροφή της μνήμης του πυρήνα οδηγεί σε jailbreak - ευπάθειες σε επίπεδο πυρήνα 32 και 64 bit iOS που επιτρέπουν στον εισβολέα να κρυφά jailbreak τη συσκευή και να εγκαθιστά λογισμικό παρακολούθησης - λεπτομέρειες σε αναφορά.
CVE-2016-4657: Καταστροφή μνήμης στο webkit - Μια ευπάθεια στο Safari WebKit που επιτρέπει στον εισβολέα να compromise τη συσκευή όταν ο χρήστης κάνει κλικ σε έναν σύνδεσμο.
Από τον Ιούλιο του 2021, ο Πήγασος πιθανότατα χρησιμοποιεί πολλές εκμεταλλεύσεις, μερικές από τις οποίες δεν αναφέρονται στα παραπάνω CVE.
Αντιδράσεις
Νέα, οι ειδήσεις για το λογισμικό υποκλοπής spyware έλαβαν σημαντική προσοχή στα μέσα ενημέρωσης, ιδιαίτερα επειδή ονομαζόταν η «πιο εξελιγμένη» επίθεση smartphone που συνέβη ποτέ, και, επειδή ήταν η πρώτη ανίχνευση μιας απομακρυσμένης εκμετάλλευσης jailbreak της Apple.
Σχόλιο ομάδας NSO
Ο Dan Tynant του The Guardian έγραψε ένα άρθρο τον Αύγουστο του 2016, το οποίο περιελάμβανε σχόλια από την NSO Group, όπου δήλωσε ότι εξοπλίζει "εξουσιοδοτημένες κυβερνήσεις με τεχνολογία που τους βοηθά στην καταπολέμηση της τρομοκρατίας και του εγκλήματος",
αν και η εταιρεία NSO Group, του είπε ότι δεν γνώριζε κανένα περιστατικό .
Σκεπτικισμός του προγράμματος bug-bounty
Μετά τις ειδήσεις, οι επικριτές ισχυρίστηκαν ότι το πρόγραμμα bug-bounty της Apple, το οποίο επιβραβεύει τους ανθρώπους για την εύρεση ελαττωμάτων στο λογισμικό της, μπορεί να μην έχει προσφέρει αρκετές ανταμοιβές για να αποτρέψει την πώληση εκμεταλλεύσεων στη μαύρη αγορά, αντί να αναφερθούν πίσω στην Apple.
Ο Russell Brandom του The Verge σχολίασε ότι το πρόγραμμα bug-bounty της Apple, το οποίο επιβραβεύει άτομα που καταφέρνουν να βρουν σφάλματα στο λογισμικό της, υπερβαίνει τις πληρωμές των 200.000 $, "μόνο ένα μέρος των εκατομμυρίων που δαπανώνται τακτικά για εκμεταλλεύσεις iOS στη μαύρη αγορά "
Συνεχίζει να αναρωτιέται γιατί η Apple δεν "ξοδεύει το δρόμο της από τις ευπάθειες ασφαλείας;" αλλά γράφει επίσης ότι "μόλις αναφέρθηκαν τα θέματα ευπάθειας [του Πήγασος], η Apple τα διόρθωσε - αλλά απομένουν πολλά άλλα σφάλματα.
Ενώ οι εταιρείες spyware βλέπουν μια αγορά εκμετάλλευσης ως εφάπαξ πληρωμή για χρόνια πρόσβασης, η γενναιοδωρία της Apple πρέπει να πληρώνεται κάθε φορά που εμφανίζεται μια νέα ευπάθεια. " Ο Brandom έγραψε επίσης: «Οι ίδιοι ερευνητές που συμμετέχουν στο bug bounty της Apple θα μπορούσαν να βγάλουν περισσότερα χρήματα πουλώντας τα ίδια ευρήματα σε έναν μεσίτη εκμετάλλευσης».
Τελείωσε το άρθρο γράφοντας. «Είναι δύσκολο να πούμε πόση ζημιά θα μπορούσε να είχε προκληθεί εάν ο Mansoor είχε κάνει κλικ στον σύνδεσμο του spyware ... Η ελπίδα είναι ότι, όταν ο επόμενος ερευνητής εντοπίσει το επόμενο σφάλμα, η σκέψη έχει μεγαλύτερη σημασία από τα χρήματα»
Ακτιβιστές ανθρωπίνων δικαιωμάτων, δημοσιογράφοι και δικηγόροι σε όλο τον κόσμο έχουν στοχοποιηθεί από αυταρχικές κυβερνήσεις χρησιμοποιώντας λογισμικό πειρατείας που πωλείται από την ισραηλινή εταιρεία επιτήρησης NSO Group, σύμφωνα με έρευνα για μια μαζική διαρροή δεδομένων.
Η έρευνα από το Guardian και 16 άλλους οργανισμούς μέσων ενημέρωσης υποδηλώνει εκτεταμένη και συνεχιζόμενη κατάχρηση του λογισμικού υποκλοπής spyware της NSO, Pegasus, που επιμένει ότι η εταιρεία προορίζεται μόνο για χρήση εναντίον εγκληματιών και τρομοκρατών.
Το Pegasus είναι ένα κακόβουλο λογισμικό που μολύνει iPhone και συσκευές Android για να επιτρέπει στους χειριστές του εργαλείου να εξάγουν μηνύματα, φωτογραφίες και email, να καταγράφουν κλήσεις και να ενεργοποιούν κρυφά τα μικρόφωνα.
Η διαρροή περιέχει μια λίστα με περισσότερους από 50.000 αριθμούς τηλεφώνου που, πιστεύεται, έχουν αναγνωριστεί ως εκείνοι των ενδιαφερομένων από πελάτες της NSO από το 2016.
Το Forbidden Stories, ένας μη κερδοσκοπικός οργανισμός πολυμέσων που εδρεύει στο Παρίσι και η Διεθνής Αμνηστία είχαν αρχικά πρόσβαση στη λίστα που διέρρευσε και μοιράστηκαν την πρόσβαση με τους συνεργάτες μέσων ως μέρος του έργου Pegasus, μιας κοινοπραξίας αναφοράς.
Η παρουσία ενός αριθμού τηλεφώνου στα δεδομένα δεν αποκαλύπτει εάν μια συσκευή είχε μολυνθεί από τον Πήγασο ή υπόκειται σε απόπειρα εισβολής. Ωστόσο, η κοινοπραξία πιστεύει ότι τα δεδομένα είναι ενδεικτικά των πιθανών στόχων που εντοπίστηκαν οι κυβερνητικοί πελάτες της NSO πριν από πιθανές προσπάθειες επιτήρησης.
Η εγκληματολογική ανάλυση ενός μικρού αριθμού τηλεφώνων των οποίων οι αριθμοί εμφανίστηκαν στη λίστα που διέρρευσε έδειξαν ότι περισσότερα από τα μισά είχαν ίχνη του spyware Pegasus.
Το Guardian και οι συνεργάτες του στα μέσα ενημέρωσης θα αποκαλύψουν τις ταυτότητες των ατόμων των οποίων ο αριθμός εμφανίστηκε στη λίστα τις επόμενες ημέρες. Περιλαμβάνουν εκατοντάδες στελέχη επιχειρήσεων, θρησκευτικές προσωπικότητες, ακαδημαϊκούς, υπαλλήλους ΜΚΟ, υπαλλήλους συνδικάτων και κυβερνητικούς αξιωματούχους, συμπεριλαμβανομένων υπουργών, προέδρων και πρωθυπουργών.
Ο κατάλογος περιέχει επίσης τον αριθμό στενών μελών της οικογένειας ενός κυβερνήτη μιας χώρας, γεγονός που υποδηλώνει ότι ο κυβερνήτης μπορεί να έχει δώσει οδηγίες στις υπηρεσίες πληροφοριών τους να διερευνήσουν τη δυνατότητα παρακολούθησης των δικών τους συγγενών.
Οι γνωστοποιήσεις ξεκινούν την Κυριακή, με την αποκάλυψη ότι οι αριθμοί περισσότερων από 180 δημοσιογράφων παρατίθενται στα δεδομένα, συμπεριλαμβανομένων δημοσιογράφων, εκδοτών και στελεχών στους Financial Times, CNN, New York Times, France 24, the Economist, Associated Press και Ρόιτερς.
Ο αριθμός τηλεφώνου ενός ανεξάρτητου Μεξικανού δημοσιογράφου, Cecilio Pineda Birto , βρέθηκε στη λίστα, προφανώς ήταν ενδιαφέρον για έναν μεξικανό πελάτη τις εβδομάδες που οδήγησαν στη δολοφονία του, όταν οι δολοφόνοι του κατάφεραν να τον εντοπίσουν σε ένα πλυντήριο. Το τηλέφωνό του δεν βρέθηκε ποτέ, οπότε δεν ήταν δυνατή η ιατροδικαστική ανάλυση για να διαπιστωθεί εάν είχε μολυνθεί.
Ο NSO είπε ότι ακόμη και αν το τηλέφωνο του Pineda είχε στοχευτεί, αυτό δεν σήμαινε ότι τα δεδομένα που συλλέχθηκαν από το τηλέφωνό του συνέβαλαν με κανέναν τρόπο στο θάνατό του, τονίζοντας ότι οι κυβερνήσεις θα μπορούσαν να είχαν ανακαλύψει την τοποθεσία του με άλλα μέσα. Ήταν μεταξύ τουλάχιστον 25 μεξικανών δημοσιογράφων που προφανώς επιλέχθηκαν ως υποψήφιοι για επιτήρηση για μια διετή περίοδο.
Χωρίς εγκληματολογική εξέταση κινητών συσκευών, είναι αδύνατο να πούμε εάν τα τηλέφωνα υποβλήθηκαν σε απόπειρα ή επιτυχημένη εισβολή χρησιμοποιώντας το Pegasus.
Η NSO ανέκαθεν υποστήριζε ότι «δεν χρησιμοποιεί τα συστήματα που πωλεί σε ελεγχόμενους κυβερνητικούς πελάτες και δεν έχει πρόσβαση στα δεδομένα των στόχων των πελατών της».
Σε δηλώσεις που εκδόθηκαν μέσω των δικηγόρων της , η NSO αρνήθηκε «ψευδείς ισχυρισμούς» που έγιναν για τις δραστηριότητες των πελατών της, αλλά είπε ότι «θα συνεχίσει να ερευνά όλες τις αξιόπιστες αξιώσεις κατάχρησης και να λάβει τα κατάλληλα μέτρα». Ανέφερε ότι η λίστα δεν θα μπορούσε να είναι μια λίστα με αριθμούς που «στοχεύουν οι κυβερνήσεις που χρησιμοποιούν τον Πήγασο» και περιέγραψε τον αριθμό των 50.000 ως «υπερβολικό».
Η εταιρεία πωλεί μόνο σε στρατιωτικές υπηρεσίες, υπηρεσίες επιβολής του νόμου και υπηρεσίες πληροφοριών σε 40 ανώνυμες χώρες και λέει ότι ελέγχει αυστηρά τα αρχεία ανθρωπίνων δικαιωμάτων των πελατών της πριν τους επιτρέψει να χρησιμοποιήσουν τα εργαλεία κατασκοπείας της.
NSO Group says it only sells spyware to vetted government bodies
Ο Ισραηλινός υπουργός Άμυνας ρυθμίζει στενά τη NSO, χορηγώντας μεμονωμένες άδειες εξαγωγής προτού η τεχνολογία παρακολούθησης μπορεί να πωληθεί σε μια νέα χώρα.
Τον περασμένο μήνα, η NSO δημοσίευσε μια έκθεση διαφάνειας στην οποία ισχυρίστηκε ότι κατέχει ηγετική προσέγγιση στον τομέα των ανθρωπίνων δικαιωμάτων και δημοσίευσε αποσπάσματα από συμβάσεις με πελάτες που ορίζουν ότι πρέπει να χρησιμοποιούν τα προϊόντα της μόνο για έρευνες για εγκλήματα και εθνική ασφάλεια.
Δεν υπάρχει τίποτα που να υποδηλώνει ότι οι πελάτες της NSO δεν χρησιμοποίησαν επίσης τον Πήγασο σε έρευνες για τρομοκρατία και εγκλήματα και η κοινοπραξία βρήκε επίσης αριθμούς στα δεδομένα που ανήκουν σε ύποπτους εγκληματίες.
Ωστόσο, το ευρύ φάσμα αριθμών στη λίστα που ανήκουν σε άτομα που φαινομενικά δεν έχουν καμία σχέση με την εγκληματικότητα υποδηλώνει ότι ορισμένοι πελάτες του NSO παραβιάζουν τις συμβάσεις τους με την εταιρεία, κατασκοπεύουν ακτιβιστές υπέρ της δημοκρατίας και δημοσιογράφους που διερευνούν τη διαφθορά, καθώς και πολιτικούς αντιπάλους και όσους κατακρίνουν την κυβέρνηση.
Αυτή η διατριβή υποστηρίζεται από εγκληματολογική εξέταση ( ανάλυση) στα τηλέφωνα ενός μικρού δείγματος δημοσιογράφων, ακτιβιστών ανθρωπίνων δικαιωμάτων και δικηγόρων των οποίων οι αριθμοί εμφανίστηκαν στη λίστα που διέρρευσε. Η έρευνα, που διεξήχθη από το Εργαστήριο Ασφαλείας της Αμνηστίας, τεχνικό εταίρο στο έργο Pegasus, βρήκε ίχνη δραστηριότητας του Pegasus σε 37 από τα 67 τηλέφωνα που εξετάστηκαν.
What is the Pegasus project?
The analysis also uncovered some sequential correlations between the time and date a number was entered into the list and the onset of Pegasus activity on the device, which in some cases occurred just a few seconds later.
Amnesty shared its forensic work on four iPhones with Citizen Lab, a research group at the University of Toronto that specialises in studying Pegasus, which confirmed they showed signs of Pegasus infection. Citizen Lab also conducted a peer-review of Amnesty’s forensic methods, and found them to be sound.
The consortium’s analysis of the leaked data identified at least 10 governments believed to be NSO customers who were entering numbers into a system: Azerbaijan, Bahrain, Kazakhstan, Mexico, Morocco, Rwanda, Saudi Arabia, Hungary, India and the United Arab Emirates (UAE).
Analysis of the data suggests the NSO client country that selected the most numbers – more than 15,000 – was Mexico, where multiple different government agencies are known to have bought Pegasus. Both Morocco and the UAE selected more than 10,000 numbers, the analysis suggested.
The phone numbers that were selected, possibly ahead of a surveillance attack, spanned more than 45 countries across four continents. There were more than 1,000 numbers in European countries that, the analysis indicated, were selected by NSO clients.
The presence of a number in the data does not mean there was an attempt to infect the phone. NSO says there were other possible purposes for numbers being recorded on the list.
Rwanda, Morocco, India and Hungary denied having used Pegasus to hack the phones of the individuals named in the list. The governments of Azerbaijan, Bahrain, Kazakhstan, Saudi Arabia, Mexico, the UAE and Dubai did not respond to invitations to comment.
The Pegasus project is likely to spur debates over government surveillance in several countries suspected of using the technology. The investigation suggests the Hungarian government of Viktor Orbán appears to have deployed NSO’s technology as part of his so-called war on the media, targeting investigative journalists in the country as well as the close circle of one of Hungary’s few independent media executives.
The leaked data and forensic analyses also suggest NSO’s spy tool was used by Saudi Arabia and its close ally, the UAE, to target the phones of close associates of the murdered Washington Post journalist Jamal Khashoggi in the months after his death. The Turkish prosecutor investigating his death was also a candidate for targeting, the data leak suggests.
Claudio Guarnieri, who runs Amnesty International’s Security Lab, said once a phone was infected with Pegasus, a client of NSO could in effect take control of a phone, enabling them to extract a person’s messages, calls, photos and emails, secretly activate cameras or microphones, and read the contents of encrypted messaging apps such as WhatsApp, Telegram and Signal.
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου