Узнать все о человеке: как работает шпионское ПО Pegasus и почему его почти не отследить
Cледы шпионской программы Pegasus нашли в телефонах множества журналистов и активистов по всему миру. В списке потенциальных целей для слежки — более 50 тысяч человек. Как работает израильское шпионское ПО Pegasus.
Читайте «Хайтек» в
Pegasus — шпионское ПО, которое можно незаметно установить на мобильные телефоны и другие устройства, работающие под управлением некоторых версий мобильной операционной системы Apple iOS и Android.
Разработка израильской компании NSO Group. Разработчик заявляет, что предоставляет «уполномоченным правительствам технологии, которые помогают им бороться с терроризмом и преступностью» и опубликовал разделы контрактов, требующих от клиентов использовать Pegasus только в целях уголовной и национальной безопасности.
Разработчик также утверждает, что внимательно относится к правам человека.
Возможности ПО Pegasus
Pegasus заражает устройства iPhones и Android через SMS, WhatsApp, iMessage и, возможно, другие каналы. Позволяет извлекать сообщения, фотографии и переписку по email, контакты и данные GPS, а также записывать звонки и незаметно включать микрофон и камеру.
Pegasus позволяет пользователю управлять самим устройством и получить доступ ко всему, что на нем хранится. Pegasus отслеживает нажатие клавиш на зараженном устройстве — все письменные коммуникации и поисковые запросы, даже пароли, и передает их клиенту, а также дает доступ к микрофону и камере телефона.
Pegasus эволюционировал из относительно простой системы, где в основном использовались социотехнические атаки, до программы, для которой не обязательно даже, чтобы пользователь переходил по ссылке, чтобы взломать его телефон.
Скандал с массовой слежкой ПО Pegasus
В июле 2021 года в прессе появились сообщения о том, авторитарные режимы используют Pegasus для взлома телефонов правозащитников, оппозиционных журналистов и юристов.
В прессу попал список более чем 50 тыс. телефонных номеров людей, предположительно представляющих интерес для клиентов NSO Group. Происхождение списка неизвестно, как и то, подвергались ли эти телефоны взлому с помощью Pegasus.
Среди стран — клиентов NSO, чьи правоохранительные органы и спецслужбы вводили номера в систему, значатся:
В частности, программу Pegasus использовали для прослушивания телефонов двух женщин, близких к саудовскому журналисту Джамалю Хашогги, убитому в октябре 2018 года. Также в списке были обнаружены номера телефонов принцессы Латифы — дочери правителя Дубая Мохаммеда Аль Мактума и его бывшей жены принцессы Хайи аль-Хусейн.
По имеющимся сведениям, в число жертв Pegasus входит около 600 государственных чиновников из 34 стран, в том числе:
По данным парижской газеты Le Monde, в 2017 году марокканская разведка определила номер, которым пользуется президент Франции Эммануэль Макрон, что создает опасность заражения Pegasus’ом.
NSO отрицает обвинения. Компания заявила, что Pegasus предназначен для борьбы с террористами и криминалом, и поставлялся лишь военным, полиции и спецслужбам стран, соблюдающих права человека.
В заявлении компании говорится, что обвинения, выдвинутые французской НГО Forbidden Stories и правозащитной группой Amnesty International, основаны на неверных предположениях и неподтвержденных теориях.
Как действует ПО Pegasus
Ранее для того, чтобы вредоносное ПО начало действовать, жертве нужно было перейти по вредоносной ссылке: операторы программы посылали текстовое сообщение ссылкой на телефон объекта слежки. NSO Group использовала разные тактики, чтобы увеличить вероятность перехода по ссылке.
Например посылали спам-сообщения для того, чтобы разозлить человека, а затем посылали еще одно сообщение со ссылкой, по которой нужно перейти, чтобы перестать получать спам.
Однако пользователи могли понять, что ссылки вредоносные и переставали реагировать на спам, а также другие провокации.
Новая тактика заключалась в использовании так называемых «эксплойтов без клика»: они полагаются на уязвимости таких популярных приложений, как iMessage, WhatsApp и Facetime. Все они получают и обрабатывают данные — иногда из неизвестных источников.
Как только уязвимость обнаружена, Pegasus проникает в устройство, используя протокол приложения. Пользователю для этого не нужно переходить по ссылке, читать сообщение или отвечать на звонок.
Так Pegasus проникал в большинство систем обмена сообщениями, например:
Кроме эксплойтов без клика, клиенты NSO Group могут также использовать так называемые «сетевые инъекции», чтобы незаметно получить доступ к телефону. Просмотр веб-страниц может сделать устройство доступным для атаки без перехода по специально разработанной вредоносной ссылке.
При таком подходе пользователь должен перейти на незащищенный веб-сайт во время своей обычной онлайн-активности. Как только он переходит на незащищенный сайт, программное обеспечение NSO Group может получить доступ к телефону и заразить его.
Однако воспользоваться этим методом сложнее, чем атаковать телефон при помощи вредоносной ссылки или эксплойта без клика, поскольку для этого нужно мониторить использование мобильного телефона до того момента, когда интернет-трафик не будет защищен.
Как понять заражено ли устройство
Чтобы обнаружить Pegasus на устройстве, надо смотреть на наиболее очевидный признак — наличие вредоносных ссылок в текстовых сообщениях. Эти ссылки ведут к одному из нескольких доменов, используемых NSO Group для загрузки шпионских программ на телефон — это инфраструктура компании.
Также будет сходство во вредоносных процессах, выполняемых зараженным устройством. Их всего несколько десятков, и один из них, под названием Bridgehead, или BH, неоднократно появляется во всем вредоносном ПО.
На зараженных устройствах наблюдается четкая последовательность:
Власти 11 стран используют троян Pegasus под iOS и Android для слежки за общественными активистами
Шпионская программа Pegasus от израильской компании NSO Group эксплуатирует 0day-уязвимости на iOS и Android для скрытой установки на смартфоны и дистанционного съёма информации. Например, на iOS 14.6 её можно удалённо установить через сообщение iMessage без перехода по ссылке (zero-click attack).
Pegasus официально лицензируется для правоохранительных органов с целью отслеживания преступников и террористов. Но оказывается, что власти Азербайджана, Казахстана, Венгрии и нескольких других стран используют Pegasus для прослушки членов гражданского общества — журналистов и активистов из общественных организаций.
Расследование началось после утечки 50 тысяч телефонных номеров, которые могли отслеживаться через Pegasus с 2016 года. Судя по всему, утечка произошла с серверов NSO Group. Как сообщается, первыми этот список получили в своё распоряжение французская некоммерческая медиаорганизация Forbidden Stories и правозащитная группа Amnesty International.
Получив список потенциальных целей, организации начали выборочную проверку. Например, Amnesty International смогла получить смартфоны у 67 человек, входящих в список наблюдения. Как выяснилось, 23 из них действительно были инфицированы, на 14 обнаружены попытки проникновения. На остальных 30 проверка не дала чёткого положительного результата.
Программное обеспечение Pegasus позволяет тайно и удалённо собирать данные с чужих телефонов. Компания NSO Group предоставляла право пользования Pegasus только в исключительных случаях и по специальному разрешению израильского правительства.
Pegasus, созданный для взлома телефонов преступников, использовали против журналистов и активистов
Washington Post и 16 других изданий проанализировали список из более чем 50 тысяч телефонных номеров, отобранных для ведения слежки при помощи шпионской программы Pegasus. По условиям лицензии программу можно применять только для слежки за особо опасными преступниками или террористами. Несмотря на это в списке находятся не только они, но и журналисты, правозащитники, крупные политики, бизнесмены и их родственники.
Pegasus — разработка израильской компании NSO. Она предоставляет владельцу полный доступ ко всем данным на устройствах пользователей, включая медиафайлы, контакты, встречи, GPS, почту и сообщения. Кроме того, Pegasus может прослушивать и записывать телефонные звонки и видео, управляя микрофоном и видеокамерой устройства.
NSO продаёт шпионские программы правительствам под условием, что софт будут применять только против серьёзных преступников и террористов. Журналисты почти двух десятков организаций провели расследование и обнаружили список клиентов компаний и телефонных номеров, которые они отслеживают или планируют отслеживать при помощи шпионских программ.
Расследование проводили 80 журналистов и 17 медиа-организаций из 10 стран. Руководила ими компания Forbidden Stories при технической поддержке Amnesty International, проводившей криминалистические тесты по выявлению шпионских программ на смартфонах. Forbidden Stories — некоммерческая организация, занимающаяся вопросами защиты свободы слова и деятельности журналистов. Она также помогает репортёрам, попавшим в трудную ситуацию, и продолжает расследования убитых или севших в тюрьму журналистов.
Благодаря утечке данных из NSO Forbidden Stories получила доступ к списку из 50 тысяч телефонных номеров, выбранных клиентами компании для слежки. В ходе анализа выяснилось, что как минимум десять клиентов израильской компании в качестве цели указали 189 журналистов из 20 стран. Кроме журналистов в качестве целей указаны члены арабской королевской семьи, 65 руководителей частных компаний, 85 правозащитников и более 600 политиков и правительственных чиновников, включая агентов служб безопасности, военных, несколько глав государств и премьер-министров. Журналисты заявили, что постепенно раскроют личности всех людей, указанных в списке.
Как показал анализ, около 15 тысяч номеров из списка принадлежали гражданам Мексики. Марокко и Объединённые Арабские Эмираты выбрали для отслеживания по 10 тысяч номеров каждая. Кроме них за смартфонами активно следят правительства Азербайджана, Бахрейна, Казахстана, Руанды, Саудовской Аравии, Венгрии и Индии. Около тысячи номеров из списка принадлежат жителям европейских стран.
Страны, в которых, согласно списку, через программы NGO ведётся слежка за журналистами. Источник: forbiddenstories.org
Журналисты, ведущие расследование, тоже обнаружили себя или своих родственников и друзей в списке. Среди них часть работает в крупных престижных изданиях, таких как CNN, Guardian, New York Times, Associated Press, Bloomberg, Financial Times и Reuters.
В списке находятся и уже убитые репортёры, в частности, Сесилио Пинеда Бирто. Через месяц после того, как его номер добавили в список, Бирто убили в ходе вооружённого нападения. Часть журналистов получали юридические угрозы, были арестованы или сбежали в другую страну из-за преследований. Например, азербайджанская журналистка Хадиджа Исмайлова, отсидевшая полтора года в тюрьме по обвинению в уклонении от налогов и растратах. Правозащитные организации и сама Хадиджа назвали дело сфабрикованным. За ней и её родственниками также велась слежка через Pegasus.
Amnesty International провела анализ 67 смартфонов, заподозренных в наличии Pegasus. Из них 23 устройства действительно содержали следы деятельности программы. В 14 смартфонах специалисты обнаружили признаки попыток взлома. Остальные 30 устройств не показали присутствия вредоносной программы, но специалисты связывают это с недавней заменой телефонов и особенностями работы разных операционных систем. В отличие от iOS, Android не регистрирует информацию, необходимую для экспертизы. Тем не менее, на трёх устройствах с Android специалисты нашли признаки таргетинга, связанного с Pegasus. Результаты экспертизы подтвердила канадская лаборатория Citizen Lab, занимающаяся исследованиями в области информационной безопасности.
Pegasus может попасть на устройство через уязвимости в обычных приложениях или при переходе по вредоносным ссылкам
Журналисты сделали несколько запросов NGO и правительствам стран для выяснения обстоятельств. NGO ответила, что не управляет системами, которые продаёт «проверенным государственным заказчикам», и не имеет доступа к данным целевых объектов. По словам юристов компании, заявления журналистов ложные и найденный им список не может быть списком номеров, на которые нацелены их покупатели.
Авторы расследования попросили у NGO информацию о клиентах, которая подтвердила бы или опровергла их выводы. Но компания отказалась предоставлять данные, добавив, что продолжит внутреннее расследование инцидента и самостоятельно примет все соответствующие меры.
В своих ответах страны категорически отрицают причастность к использованию Pegasus для слежки за журналистами и политическими активистами. Руанда заявила, что не использует Pegasus и не обладает для этого техническими возможностями. Правительство Венгрии также опровергло обвинения, заявив что Венгрия — демократическое государство, всегда действующее в рамках закона. Власти Марокко и Индии назвали обвинения журналистов бездоказательными. Правительства Объединенных Арабских Эмиратов, Дубая, Саудовской Аравии, Азербайджана, Бахрейна, Казахстана и Мексики не ответили на запрос журналистов.
Шпионское ПО Pegasus от NSO: что мы знаем о нем на данный момент
Pegasus – название, которое недавно взбудоражило весь мир. Интернет пестрил новостями с этим словом в заголовке, и оно продолжает появляться до сих пор. Некоторые из этих историй не просто волнуют, а очень даже пугают. Они утверждают, что даже самые новые смартфоны с последними протоколами безопасности можно взломать с помощью одного лишь текстового сообщения. Дело дошло даже до того, что в списке потенциальных жертв шпионского ПО оказались две женщины близкие к убитому в 2018 году журналисту из Саудовской Аравии Джамалю Хашогги.
Свои репортажи об этом выпустили многие авторитетные во всем мире издания, среди которых газеты The Washington Post и The Guardian. Именно они одни из первых заявили, что шпионское ПО, всколыхнувшее мир, это Pegasus от израильской компании NSO Group. Коалиция новостных агентств, включая выше упомянутые издания, провела для этого собственное расследование, которое даже назвали «Проект Pegasus». Возглавляла его организация журналистов Forbidden Stories. Она известна тем, что разбирается в тех историях, о которых других журналистов каким-то образом заставили молчать. В рамках этого расследования международная неправительственная организация Amnesty International провела собственную независимую экспертизу 67 смартфонов, в ходе которой выяснила, что 37 из них подверглись воздействию Pegasus. Однако даже сейчас осталось множество вопросов касательно этого шпионского ПО, его разработчиков и тех, пользователей и их целей.
В этой статье собрано все, что мы знаем о NSO Group и Pegasus на данный момент.
Что такое Pegasus и кто или что такое NSO Group?
Сегодня уже ни для кого не секрет, что Pegasus – это шпионское ПО. Его разработчиком является частная фирма из Израиля NSO Group. Создавалась программа не для личного использования, а для применения различными государственными службами. Она внедряется в телефон, а затем просто выкачивает оттуда личные данные: фото, видео, переписки, пароли и все, до чего сможет дотянуться. Как утверждают сами разработчики, отследить происхождение этого ПО невозможно – очень полезная опция для совершения тайных операций.

Говоря простыми, NSO Group создает программы, позволяющие правительству шпионить за людьми. На своем сайте фирма описывает собственные продукты как технологичный инструмент для помощи «правительственным спецслужбам и правоохранительным органам для решения проблем шифрования». Речь идет, естественно, не о простой слежке за гражданами страны, а о ситуациях, ставящих под угрозу национальную безопасность, или о проведении уголовных расследований. Однако, как вы уже наверняка догадались, многие мировые организации, выступающие за гражданские свободы, категорически против возможности купить такое шпионское ПО. И то, что список клиентов ограничивается лишь правительствами государств, их не успокаивает.
Как сообщается в статье The Washington Post, NSO рассказала газете, что работает только с правительственными службами и может в любой момент закрыть им доступ к Pegasus, если увидит доказательства злоупотребления своим ПО. Согласно отчету о прозрачности, опубликованном NSO в конце июня 2021 года, компания уже делала подобное раньше. Однако Amnesty International выступила с заявлением, где высказала свои опасения по поводу того, что NSO Group поставляет свое ПО «деспотичным» правительствам, государственным агентствам которых верить нельзя.

Споры и скандалы вокруг NSO появлялись уже очень много раз за последнее десятилетие. И уже тогда журналисты и различные активисты утверждали, что ее ПО используется недобросовестным образом. Хотя сама компания защищает себя и свои продукты, рассказывая собственную историю о том, как она была основана, как и почему начала работать в этой деликатной области. Можете почитать интервью гендиректора NSO в The Washington Post по ссылке, если вам интересно узнать другую точку зрения и вы владеете английским.
За кем шпионили с помощью Pegasus?
На этот вопрос нет точного ответа. Но большая часть репортажей говорит о некоем списке, содержащим 50 000 телефонных номеров. Его происхождение и назначение до сих пор остается загадкой. В рамках журналистского проекта Pegasus были проанализированы более тысячи номеров из этого списка, среди которых обнаружились номера людей, запрещенных для государственного шпионажа. (У NSO есть собственные стандарты и правила, по которым они ограничивают возможности своих клиентов.) В число этих людей входили сотни политиков и госслужащих со всего мира, включая трех президентов, 10 премьер-министров и оного короля. Также там были 189 журналистов и 85 активистов, выступающих за гражданские права и свободы.

Откуда взялся этот список?
Это тоже до конца не ясно. Перечень номеров датирован 2016 годом, и многие позиции в нем помечены числами как «представляющие интерес» для некоторых клиентов NSO, согласно заявлению журналистки по вопросам кибербезопасности Ким Зеттер. Сама компания отрицает свою связь со списком и говорит, что он взят из обычной базы данных мобильных номеров из глобальной сотовой сети.
Статья The Washington Post говорит, что доподлинно неизвестно, кто именно добавил эти числа в список, и действительно ли люди, помеченные ими, находились под наблюдением с помощью Pegasus. Составлен ли этот список правительством какой-либо страны? Пользовались ли им клиенты NSO? Имеют ли эти числа какое-либо значение на самом деле? Все эти вопросы до сих пор остаются без ответов.
Так важен ли этот список?
Скорее всего, да. WP говорит, что некоторые из телефонных номеров оказались под наблюдением вскоре после того, как попали в этот список. В отдельных случаях, согласно временным меткам, между попаданием номера в перечень и атаки на него с помощью Pegasus проходили считанные секунды.

Согласно заявлению The Guardian, Amnesty проанализировала 67 смартфонов, в которых находились симки с номерами из списка. Как минимум 37 из них действительно оказались атакованными Pegasus. Причем 23 были полностью взломаны. У WP даже есть отдельная статья, подробно описывающая, как Pegasus использовали для взлома телефона жены активиста, находящегося в тюрьме.
Кто еще есть в списке?
Репортаж WP уже рассказал о нескольких высокопоставленных чиновниках разных стран, чьи номера находятся в этом списке. Газета, совместно с другими участниками проекта Pegasus, проанализировала перечень и выяснила, что в нем находятся действующие президенты Франции, Ирака и Южной Африки, настоящие премьер-министры Пакистана, Египта, Марокко и семь бывших, а также сам король Марокко.
Также Washington Post утверждает, марокканский король не единственный представитель знати, чей номер оказался в этом загадочном списке. Там появилась и принцесса из Дубая, вместе с некоторыми из своих приближенных. Вероятной причиной появления ее номера в перечне называют ее неудавшуюся попытку получить политическое убежище. Как сообщается, принцессу якобы похитили вооруженные люди прямо с яхты, на которой она собиралась сбежать.

Помимо всех прочих, в списке были обнаружены номера двух женщин, близких к журналисту Джамалю Хашогги, убитому в Стамбуле в 2018 году.
Был ли в списке сам Хашогги?
Вряд ли, но здесь однозначно есть люди из его ближайшего окружения. Washington Post сообщает, что один из телефонов, которые были однозначно взломаны, принадлежит невесте Хашогги. Также есть доказательства того, что телефон его жены подвергался атаке шпионским ПО за полгода до его смерти. Как и ожидалось, гендиректор NSO отрицает, что за женой Хашогги следили с помощью разработок его компании.
Касаемо того, использовалось ли ПО Pegasus для слежки за самим Джамалем, нельзя ничего сказать наверняка. NSO, естественно, отрицает любую свою причастность к этому. Соответствующее заявление компания сделала еще в 2019 году, где говорилось, что ее продукты «никаким образом не связаны с гнусным убийством Джамаля Хашогги». Как сообщает WP, сейчас телефон Хашогги находится у турецких властей, которые расследуют его убийство.

Что может делать Pegasus?
Post говорит, что шпионское ПО от NSO Group способно выкрасть любые личные данные с зараженного им устройства, включая переписки, пароли, контакты, фото, видео, документы и многое другое. Передается информация тому, кто внедрил программу на устройство. Pegasus даже может включить камеру или микрофон телефона, чтобы вести скрытые записи. В ознакомительном документе от NSO подробно описаны все возможности их программы, можете ознакомиться. Знание английского, естественно, обязательно.
Последние версии Pegasus даже позволяют получить все необходимые данные без необходимости заставлять пользователя делать что-либо, например, переходить по каким-либо ссылкам или открывать файлы. Зараженная ссылка просто отправляется на телефон без каких-либо уведомлений, и программа сразу начинает работать. Ранее для запуска Pegasus пользователю нужно было перейти по фишинговой ссылке, которая автоматически заражала их устройство шпионским ПО.

Каким образом Pegasus получает всю эту информацию?
Как у The Guardian, так и у The Washington Post есть подробные статьи о том, что атаке шпионского ПО могут быть подвержены даже самые современные смартфоны с актуальными обновлениями безопасности. Amnesty даже предоставила доказательства того, что последние версии iOS тоже имеют уязвимости к действиям продуктов NSO. Вряд ли для кого-то станет открытием тот факт, что ни одно программное обеспечение в мире не может быть полностью защищено от взлома. В любом особенно сложном и большом алгоритме неизбежно будут появляться ошибки, которые могут предоставить хакерам возможность получить больше информации, чем доступно обычным пользователям. Многочисленные сообщения о взломах WhatsApp тому подтверждение. А когда речь идет об особо важных данных и миллионах долларах потенциальной прибыли, хакеры особенно тщательно ищут эти ошибки, даже если они нужны им для одноразового взлома. К счастью, исследователи в области безопасности и сотрудники отделов безопасности самих компаний тоже заинтересованы в нахождении уязвимостей, поэтому те оперативно устраняются. Но, похоже, не совсем.
Pegasus может работать и на айфонах? А как же известная защита безопасности и конфиденциальности Apple?
Apple дала собственный комментарий The Guardian по поводу того, могут ли продукты NSO работать на iPhone. В заявлении компании говорится, что она не отрицает такую возможность. Однако, как поясняет Apple, атаки с использованием шпионского ПО, наподобие Pegasus, «очень сложны, требуют миллионов долларов для разработки и внедрения, часто имеют короткий срок служб и используются для слежения за конкретными лицами». По мнению Apple, это защищает большинство их клиентов, поэтому те остаются в безопасности. Также компания сообщает, что «мы продолжаем неустанно работать над безопасностью всех наших клиентов и постоянно добавляем новые средства защиты для их устройств и личных данных».

Как бы то ни было, WP верно подмечает, что факт того, что iPhone может быть легко скомпрометирован с помощью одного полученного сообщения, выставляет не в лучшем свете компанию, гордящуюся своей безопасностью и конфиденциальностью. После такого не остается никакого доверия рекламным баннерам, кричащим, что «то, что происходит на вашем iPhone, остается на вашем iPhone». Post даже обратилась к исследователям безопасности, чтобы они выяснили наиболее уязвимое место в iOS. Те ответили, что в вероятнее всего взлом может произойти через iMessage, особенно через бета-версии его новых обновлений. И все это несмотря на то, что Apple, согласно ее заявлениям, недавно приняла необходимые меры по защите iMessage от различных атак.
Уязвимы только айфоны?
К сожалению, нет. Большая часть отчетов говорит об iPhone только потому, что на них легче обнаружить признаки заражения Pegasus, чем на смартфонах с ОС Android. Как гласит документ NSO, шпионское ПО с одинаковой легкостью может заразить и ту, и другую систему. И Apple, и Google дали свои комментарии по этому поводу. Первая сказала, что осуждает любые атаки и слежку за журналистами и активистами, а вторая – что предупреждает своих пользователях о попытках взлома, даже если они инициированы правительством какой-либо страны.

Могли мы слышать о Pegasus раньше?
Безусловно, об этом шпионском программном обеспечении говорят в интернете и на разных телеканалах уже несколько лет. Вы наверняка и раньше слышали об инцидентах, описанных в этой статье выше. Еще в 2017-ом NSO Group обвинили в том, что их ПО использовалось во взломе мексиканских журналистов и активистов. В 2019 году мессенджер WhatsApp подал на NSO в уд за то, что компания якобы участвовала во взломе почти полутора тысяч смартфонов с помощью уязвимости, обнаруженной в коде мессенджера. Тогда иск WhatsApp поддержали многие технологические бренды, включая Microsoft, Google и Cisco. Сегодня, в середине 2021 года, дело все еще не завершилось.
Один из самых громких случаев произошел в 2020-ом, когда появились слухи о том, что ФБР подозревает разработку NSO во взломе телефона Джеффа Безоса с помощью обычного сообщения. (Это произошло в 2018 году.) NSO, естественно все отрицала, а ФБР не захотела давать комментарии по этому поводу ни тогда, ни сейчас. Бюро просто отказало Washington Post в разглашении хотя бы какой-нибудь информации.
Кто заказывал атаки на активистов и журналистов?
Никаких железобетонных доказательств, конечно же, нет. Однако, как показывают расследования, вполне вероятно, что это дело рук не одного конкретного государственного агентства или страны. В статье WP указываются как минимум 10 стран, телефонные номера из которых есть в списке. Также по информации Post, эти государства уже работали с NSO Group ранее. Но все эти доводы все еще не имеют твердых доказательств, поэтому нельзя однозначно делать какие-либо выводы.

Сколько стоит слежка за телефоном? Правда ли, что NSO предоставляет оптовые скидки?
Что NSO говорит об этих расследованиях?
Генеральный директор и соучредитель NSO Group Шалев Хулио дал интервью израильской газете Calcalist, в котором отверг все обвинения, сказав, что тот самый список номеров не имеет никакого отношения ни к NSO, ни к Pegasus в частности. По его словам, перечень телефонов, на которые действительно нацелен Pegasus, будет намного короче. Сейчас он составляет около 50 номеров, а в среднем достигает не более ста в год. Также Хулио отметил, что такие списки NSO не хранит в принципе, так как не знает, какие именно расследования проводят ее клиенты.

Гендиректор уверяет, что NSO провела самостоятельное расследование использования своего программного обеспечения и не нашла ничего, что доказывало бы их применения на телефонах из списка. Ко взлому устройства жены Хашогги они, как говорит Хулио, тоже непричастны. Также директор заявляет, что NSO имеет полное право закрыть клиентам доступ к Pegasus, если увидит, что они злоупотребляют шпионским ПО и используют его не по назначению. Также компания уже провела самостоятельную проверку своих прошлых и настоящих клиентов и пообещала WP провести новое расследование по поводу недавних волнений.
Как NSO узнает, что их ПО не используется против простых людей, и как она сможет предотвратить такие атаки, если даже не знает, на кого именно нацелены ее клиенты?
Очень хороший вопрос, на который Хулио попытался ответить в интервью Calcalist, вскользь упомянув о том, что компания может анализировать некоторые действия клиента. Однако этого недостаточно, чтобы успокоить пользователей.
Как утверждение Хулио о том, что Pegasus имеет всего около 100 целей в год, соотносится с оптовыми скидками на взлом до 100 телефонов, предоставляемых каждому клиенту?
Еще один очень хороший вопрос, на который, к сожалению, нет ответа.
Зачем вообще делать такие программы?
NSO утверждает, что разрабатывает Pegasus исключительно в целях использования в антитеррористической и правоохранительной деятельности. Также ее правила гласят, что компания продает свое шпионское ПО только тем государственным агентствам, которые были одобрены Министерством обороны Израиля.

Фирма позиционирует свое программное обеспечение, как необходимое, хоть и неприятное средство для обеспечения безопасности людей. Хулио сказал Washington Post, что как бы это ни было неприятно, «кто-то должен делать грязную работу», и что Pegasus «буквально используется для борьбы с худшим из того, с чем приходится сталкиваться нашей планете».
Существуют ли другие компании, разрабатывающие такое ПО, как Pegasus?
Безусловно. Газета The Economic Times изложила краткий список некоторых компаний, занимающихся разработкой инструментов, подобных Pegasus. Также в статье рассказывается, что некоторые агенты киберразведки Израиля покидают службу и создают собственные стартапы по разработке такого ПО. Более того, Израиль привлекает и множество зарубежных разработчиков, так как обеспечивает благоприятную среду для их трудовой деятельности.
Как обезопасить себя от шпионского ПО и сохранить конфиденциальность своих личных данных?
Просто продолжайте жить, как раньше, но не теряйте бдительности, не переходите по подозрительным ссылкам, не скачивайте и не устанавливайте неизвестные приложения и вовремя загружайте обновления на свои телефоны.
Даже несмотря на то, что Amnesty нашла уязвимые места для Pegasus даже в самых последних версиях iOS, своевременная загрузка актуальных обновлений безопасности существенно повысит ваши шансы против шпионского ПО, залатав множество «дыр» и эксплойтов. Также не забывайте и о стандартных рекомендациях по безопасности: уникальные пароли для всех аккаунтов (желательно не сохранять их в браузере, а использовать менеджер паролей), использование двухфакторной аутентификации, шифрования и прочего.
.jpg)
Естественно, Pegasus, способен обойти большую часть всех этих мер обеспечения безопасности. Как «хвастается» NSO, новым версиям их программы даже не нужны от вас никакие действия – она начнет работать, просто отправив вам невинное текстовое сообщение. Однако эти меры точно способны защитить вас от менее опытных и умелых хакеров, поэтому игнорировать их не стоит. Да, скорее всего, это не поможет от ПО такого уровня, как Pegasus. Но в конце концов, если кто-то готов заплатить за ваши личные данные полмиллиона долларов, думаете, вам хоть что-нибудь поможет?
Как проверить, не взломан ли мой телефон?
Amnesty International выпустила набор инструментов для анализа, позволяющих определить, подвергался ли ваш телефон каким-либо атакам извне. Воспользоваться утилитами может любой желающий, скачав их на Github по этой ссылке. Инструкцию по установке и использованию читайте здесь.

Как узнать, могу ли я быть целью взлома?
Если вы не журналист, который освещает весьма деликатные или даже скандальные истории, не один из мировых лидеров или хотя бы политиков, противодействующих правительству своей страны, скорее всего, никто не захочет платить сотни тысяч долларов, чтобы взломать ваш телефон с помощью Pegasus. Однако терять бдительность все же не стоит. Не нужно быть самым умным в комнате, чтобы понять, что такие мощные инструменты для слежки и взлома не останутся без внимания и обычных хакеров, которые стремятся выкрасть данные как можно большего количества простых людей.
Как уже было описано выше, необходимо принимать стандартные меры по обеспечению собственной безопасности, а также реалистично оценивать потенциальные угрозы и понимать, что с ними нужно делать. Большинство людей вряд ли станут целью слежки какого-либо государственного учреждения. Они, как правило, становятся жертвами хакеров поменьше, которые работают в более широких кругах пользователей. Но, снова повторяемся, если вы все же заинтересовали правительство своей страны настолько, что за взлом вашего телефона не пожалели 500 000 долларов, вы вряд ли сможете хоть как-то от этого защититься, если только совсем не перестанете пользоваться интернетом и цифровыми гаджетами.
Правда ли, что единственные номера, защищенные от взлома с помощью Pegasus, имеют код страны +1?
Сама компания NSO заявляла, что Pegasus технически не может работать с телефонными номерами с кодом US +1 (США). И даже в расследовании Washington Post не было найдено ни одного американского номера, который был бы подвержен взлому (не забывайте, что проверено было всего 67 телефонов).
Но не спешите вставать в очередь за американскими номерами – никаких твердых доказательств этому утверждению не может предоставить даже сама NSO. Касательно других стран, чьи телефонные коды начинаются на +1 (Канада, Ямайка и т.д.), конкретной информации тоже нет. Они в целом не фигурируют в новых расследованиях, хотя предположительный взлом канадского номера упоминался в отчете 2018 года.


