Dziennikarz zaatakowany Pegasusem. Wcześniej złożył skargę na nielegalną inwigilację

25 października 2021, 10:34
marek-piwnicki-M2srdrmG4QE-unsplash
Fot. Marek Piwnicki / Unsplash

Dziennikarz "New York Timesa" Ben Hubbard był inwigilowany z użyciem systemu szpiegowskiego Pegasus w lipcu 2020 roku i czerwcu 2021 roku. Wcześniej złożył skargę na nielegalne wykorzystanie systemu przeciwko niemu w 2018 roku, gdy zajmował się tematyką związaną z Arabią Saudyjską.

Hubbard złożył skargę do twórców Pegasusa - izraelskiej firmy NSO Group - na bezprawne wykorzystanie przeciwko niemu narzędzia w 2018 roku przez operatora znanego jako KINGDOM.

Producent systemu deklaruje, że licencje na Pegasusa są sprzedawane wyłącznie państwom, które dostarczą firmie dowodów na to, że nie zamierzają wykorzystywać go do łamania praw człowieka i naruszania wolności obywatelskich, a sam system oficjalnie prezentowany jest jako jedno z najbardziej zaawansowanych narzędzi do walki z przestępczością i terroryzmem. 

Podejrzenia, ale brak pewności

O sprawie informuje laboratorium Citizen Lab działające przy uniwersytecie w Toronto, zajmujące się od wielu lat badaniem Pegasusa oraz działań inwigilacyjnych, prowadzonych z wykorzystaniem tego systemu. 

Według ekspertów z tej grupy, wiele wskazuje na to, że Hubbard istotnie został ponownie zaatakowany z wykorzystaniem Pegasusa, jednakże nie ma na to stuprocentowych dowodów. Eksperci podają, że numer telefonu Hubbarda znalazł się na liście osób atakowanych z wykorzystaniem tego narzędzia w lipcu 2019 roku. Jednak mimo tego, nie można jednoznacznie potwierdzić, że względem dziennikarza znów został użyty Pegasus.

Zaawansowane metody aktywacji Pegasusa

Citizen Lab na swojej stronie internetowej opisuje zaawansowane metody aktywacji Pegasusa, które opracowano w 2019 roku i kolejnych latach. Nie pozostawiają one śladów, dlatego tym trudniejsze jest wykrycie aktywności tego systemu szpiegowskiego na telefonach ofiar inwigilacji z jego użyciem.

Pierwszą z nich było wykorzystanie podatności systemowego komunikatora w telefonach z systemem iOS (iMessage). Aktywacja Pegasusa z użyciem tej metody nie wymagała od ofiary żadnej interakcji ze złośliwym linkiem bądź obrazem. 

W lecie 2020 roku w systemie iOS w wersji 13.5.1. i 13.7 wykorzystywano do aktywacji Pegasusa podatność KISMET, która również nie wymagała od ofiary podjęcia żadnych działań. Była to metoda często używana do infekowania telefonów Pegasusem, której działanie zablokowała aktualizacja systemu operacyjnego Apple’a do wersji iOS 14. 

W systemie iOS 14 i jego późniejszych wersjach, aż do 14.7.1 pojawiła się jednak inna podatność - FORCEDENTRY, którą po raz pierwszy do aktywacji Pegasusa NSO miało wykorzystać w lutym tego roku. Według Citizen Lab ten sposób był aktywnie wykorzystywany do września 2021 roku, a fakt użycia tej podatności potwierdza również zespół techniczny Amnesty International - Amnesty Tech. 

Inwigilowano nie tylko dziennikarza

Według Citizen Lab, do aktywacji Pegasusa na telefonie Hubbarda wykorzystano właśnie tę ostatnią metodę. "Naszym zdaniem, z dużą dozą pewności iPhone należący do Hubbarda został skutecznie zhakowany z wykorzystaniem Pegasusa 13 czerwca 2021 roku. Infekcję rozpoczęto ok. godziny 15.45 czasu Greenwich” - czytamy w raporcie ekspertów, którzy wskazali również drugą datę aktywacji Pegasusa na jego urządzeniu - 12 lipca 2020 roku. Wtedy proces infekcji rozpoczął się po godzinie 16.46 czasu Greenwich.

Tę samą technikę, zdaniem Citizen Lab, wykorzystano do zhakowania telefonu aktywisty politycznego, krytycznego wobec rządu Arabii Saudyjskiej. Do infekcji doszło przez 31 załączników wysłanych w wiadomościach iMessage opartych o adres mailowy. 

Obie aktywacje Pegasusa wykazują duże podobieństwo - wiadomości infekujące iPhone’y dziennikarza i aktywisty były nadane z tego samego adresu e-mail, komunikowały się z telefonami inwigilowanych osób w podobny sposób. Ostatecznie - pozostawiły bardzo zbliżone artefakty, które pozwoliły na analizę z zakresu informatyki śledczej.

Puste deklaracje NSO Group

Citizen Lab ocenia, że zhakowanie telefonu Hubbarda - po głośnej skardze na wcześniejsze wykorzystanie przeciwko niemu Pegasusa - jasno wskazuje, jak rozbieżne są deklaracje NSO Group na temat etyki działań tej spółki względem rzeczywistości. 

To kolejny przypadek inwigilacji względem dziennikarza, na który zezwolili twórcy systemu Pegasus. W grudniu 2020 roku Citizen Lab opublikowało raport, w którym szczegółowo opisano, jak Pegasus był wykorzystywany przeciwko 36 dziennikarzom, producentom, spikerom i menedżerom telewizji Al Jazeera, a także dziennikarzowi telewizji Al Araby, działającej w Londynie. 

W lipcu tego roku śledztwo dziennikarskie wielu światowych redakcji i organizacji Amnesty International wykazało z kolei, że Pegasus był wykorzystywany do inwigilacji 50 tys. dziennikarzy, aktywistów, naukowców i dyplomatów z całego świata. 

Firma NSO Group odpiera zarzuty, jakoby dopuszczała się jakichkolwiek nadużyć.


Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: redakcja@cyberdefence24.pl. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture. 

image
Fot. Reklama

 

KomentarzeLiczba komentarzy: 1
Kiks
poniedziałek, 25 października 2021, 16:56

Zastanawia dlaczego żydowska organizacja przestępcza pod płaszczykiem firmy tzw. NSO nadal jest bezkarna. Widocznie USA ma w tym swój interes.

Tweets CyberDefence24