Пегас - Лоран Ришар Страница 45

- Категория: Документальные книги / Публицистика
- Автор: Лоран Ришар
- Страниц: 98
- Добавлено: 2025-02-16 23:00:49
Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних просмотр данного контента СТРОГО ЗАПРЕЩЕН! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту pbn.book@yandex.ru для удаления материала
Пегас - Лоран Ришар краткое содержание
Прочтите описание перед тем, как прочитать онлайн книгу «Пегас - Лоран Ришар» бесплатно полную версию:Книга вышла в январе 2024 года
«Тысячи людей в Европе обязаны своими жизнями сотням сотрудников нашей компании», - заявил соучредитель NSO в 2019 году. Это смелое утверждение может быть правдой, по крайней мере частично, но это далеко не вся история. Это закулисная история одного из самых сложных и инвазивных орудий слежки, когда-либо созданных и используемых правительствами по всему миру.
Система Pegasus широко известна как самая эффективная и востребованная система киберслежки на рынке. Создатель системы, частная корпорация NSO Group со штаб-квартирой в Израиле, не стесняется заявлять о ее способности помешать террористам и преступникам.
Система Pegasus компании NSO не ограничивается поимкой злоумышленников. Она также использовалась для шпионажа за сотнями, а может быть, и тысячами людей по всему миру: главами государств, дипломатами, правозащитниками, политическими оппонентами и журналистами. Это шпионское ПО настолько же коварно, насколько и инвазивно, оно способно заразить мобильный телефон, не предупредив владельца, и делать свою работу в фоновом режиме, в тишине, практически не обнаруживая себя. Pegasus может отслеживать ежедневные перемещения человека в режиме реального времени, по своему усмотрению контролировать микрофоны и камеры устройства, перехватывать все видео, фотографии, электронные письма, тексты и пароли - как зашифрованные, так и нет. Эти данные могут быть удалены, сохранены на сторонних серверах, а затем использованы для шантажа, запугивания и принуждения жертв к молчанию.
Лоран Ришар является основателем Forbidden Stories, сети журналистских расследований, занимающихся продолжением незаконченной работы убитых репортеров.
Сандрин Риго - французская журналистка-расследователь. Будучи редактором Forbidden Stories с 2019 года, она координировала отмеченный наградами проект «Пегас» и проект «Картель» - международное расследование убийств мексиканских журналистов.
Пегас - Лоран Ришар читать онлайн бесплатно
Эти и другие подобные неполадки продолжали возникать в течение последующих часов, но Сандхья сохраняла самообладание и свой естественный солнечный настрой на протяжении всего жаркого дня и начала вечера. Она просто продолжала пить кокосовую воду, пока над головой жужжал вентилятор, а по кабинету носился ребенок, требуя внимания, или бигль Сиддхарта облизывал ее лицо, или сам Сиддхарт, с сигарой на губах, заглядывал ей через плечо. Финеас тоже не терял бодрости духа. "Нас предупреждали, - признался Финеас людям в Дели. "Палома уже делала это раньше, и она сказала, что нужно быть готовым к долгому пути". На это Финеас и Сандхья захихикали. Теперь вы мне скажите. Сиддхарт пожевал сигару. Вошла жена Сиддхарта и предложила еще выпить. Все улыбнулись и продолжили. Им даже удалось подобрать пароль, который позволил нам выполнить резервное копирование.
Я только что вернулся к видеосвязи, чтобы услышать, как Сандхья докладывает Финеасу, что программа iTunes сообщает ей, что до конца резервного копирования второго телефона Сиддхарта осталось тридцать минут и что он готов подписать некоторые бумаги, необходимые нам для включения "Провода" в проект. "Вообще-то, - сказала Сандхья, когда я устроился поудобнее, пытаясь понять, что происходит, - сейчас там сорок семь минут.... Это очень больно. Он ползет".
"Извините, что мне пришлось исчезнуть на два часа", - сказал я ей. "Что ты успел сделать за это время?"
"Итак, старый телефон Сиддхарта был сохранен и загружен. А новый телефон в данный момент находится в резервной копии". Она перешла к телефону М. К., подкрепилась кокосовой водой и успокоила очень игривого бигля Сиддхарта.
M. К., на телефоне которого было около пятидесяти пяти тысяч неудаленных сообщений WhatsApp, загрузка заняла почти в четыре раза больше времени, чем ожидалось. К тому времени, когда лаборатория безопасности получила резервную копию телефона М. К., Клаудио уже успел предоставить нам некоторые первые результаты из файлов Сиддхарта.
"Пока ничего окончательного, но команда техников нашла несколько потенциальных инфекций в вашем старом телефоне", - объяснил Финеас Сиддхарту. "На самом деле они просят нас, если вы согласитесь, отправить ваш старый телефон к ним [в Берлин] для личного анализа. Так они смогут получить более убедительные результаты".
"Вы имеете в виду сам телефон?" спросил Сиддхарт.
"Так они смогут взломать его, по сути, - пояснил Финеас, - и получить больше информации, чем дается через онлайн-платформу".
"Да", - сказал Сиддхарт. "Я могу это сделать".
ФОРЕНСИЧЕСКИЙ ИНСТРУМЕНТ, который Клаудио Гуарниери и Доннча О Сеарбхайль разработали за два с половиной года, прошедшие с момента расследования заражения шпионским ПО телефона их коллеги по Amnesty, был совершенно новым и уникальным. В середине 2019 года они обнаружили, что испытанный метод - поиск ссылки в SMS-сообщении и последующее сканирование всего IP-адреса на предмет того, не связан ли он каким-то образом с инфраструктурой, созданной NSO, - больше не является достаточным для решения этой задачи. Частично сложность заключалась в проворных контрмерах NSO.
Например, когда Лаборатория безопасности опубликовала отчеты летом и осенью 2018 года, NSO уже закрыла третью версию своей инфраструктуры и восстановила четвертую. Инженеры компании также построили дополнительные барьеры для обнаружения как на новых командно-контрольных серверах, так и на серверах, с которых запускались шпионские инфекции. Эти новые меры предосторожности, получившие название "port-knocking" или "DNS knocking", были эквивалентны тайному сигналу у дверей питейного заведения времен сухого закона. Потенциальный преступник должен был выполнить серию попыток подключения к серверу C&C. При правильной последовательности - "секретный стук" - предоставлялся доступ, возможно, к совершенно другому серверу, с которого можно было начать атаку Pegasus. Что еще более важно, NSO усовершенствовала гораздо более коварный метод заражения.
Клаудио и Донча впервые заметили это новое оружие осенью 2019 года, когда к ним обратились за анализом телефона откровенного критика короля Марокко Мохаммеда VI. Маати Монджиб, безостановочно призывавший к свободе слова в своей стране, стал мишенью на спине после "арабской весны", а в 2015 году на него было заведено уголовное дело по обвинению в "угрозе внутренней безопасности государства". Большую часть 2019 года Маати провел во Франции, в основном потому, что в Рабате его заочно судили как пропагандиста государственной измены. Ему почти наверняка грозил пятилетний тюремный срок. Маати не замолчал, но, подозревая, что марокканские власти держат его под постоянным цифровым наблюдением, он значительно убавил паруса. "Мне нужно постоянно анализировать последствия своих слов и риск того, что это может привести к клеветническим обвинениям в мой адрес", - объяснил он свое желание выяснить, не заражен ли его мобильный телефон шпионской программой. "Это касается даже таких практических вещей, как организация встреч или ужина в центре города".
Клаудио и Доннча очень быстро обнаружили несколько ссылок в старых SMS-сообщениях, сохранившихся на iPhone Маати Монджиба, и очень быстро связали эти ссылки с серверами и доменами, которые, как известно, являются частью системы Pegasus. Когда они спросили его, не согласится ли он позволить им провести более глубокое погружение в его телефон, чтобы собрать дополнительные доказательства, Маати согласился позволить двум исследователям кибербезопасности выполнить джейлбрейк его iPhone.
Джейлбрейк - это то, на что он похож: взлом, который не соответствует всем юридическим тонкостям. Вот как это работает: Apple Inc. позволяет покупателям iPhone использовать устройство не так, как они хотят, а так, как задумано Apple Inc. Каким бы дорогим и фундаментальным ни стал для каждого из нас мобильный телефон, почти как продолжение нашей личности, мы не столько владеем своим телефоном , сколько арендуем его под негибкие ограничения, установленные компанией. Компания Avis ведь не позволит кому-то ремонтировать двигатель автомобиля в течение срока аренды, верно? Так вот, Apple не хочет, чтобы ее клиенты даже заглядывали под капот, не говоря уже о том, чтобы что-то там переделывать.
Например, пользователь iPhone может получить доступ к файлам, необходимым для запуска приложений, которые ему разрешено устанавливать, но не для приложений, которые Apple Inc. не одобряет. Apple также не разрешает доступ к файлам в своей операционной системе iOS. В частности, компания не разрешает доступ к "ядру", которое управляет всей системой. Инженеры компании даже ограничили доступ пользователя iPhone к различным легитимным процессам, активно запущенным на устройстве. Apple не хочет, чтобы кто-то перестраивал работу телефона, и не хочет, чтобы кто-то положил глаз на эту ценную жилу проприетарного кода внутри. Чтобы проникнуть внутрь, нужны опытные злоумышленники - киберспециалисты вроде Клаудио и Доннча, которые научились находить и использовать уязвимости в защитном ограждении, возведенном Apple, а затем
Жалоба
Напишите нам, и мы в срочном порядке примем меры.