Kaip ir „NSO Group“, „Pegasus“ ištiko nesėkmė — buvo aptikta jų šnipinėjimo programa parduota vyriausybėms, galinti atakuoti „iPhone“.
Asociatyvi „Pixabay“ nuotr.
Šnipinėjimo programinę įrangą dažnai naudoja saugumo agentūros ir vyriausybės, kad stebėtų dominančius asmenis. Labiausiai tai įrodė „NSO Group“ šnipinėjimo programinės įrangos „Pegasus“, kuri buvo parduodama ir naudojama politiniams oponentams, aktyvistams ir žurnalistams šnipinėti, atradimas. Nors diskusijos dėl „Pegasus“ nurimo, atrodo, kad „NSO Group“ nebuvo vienintelė organizacija, suinteresuotoms šalims pardavinėjusi įrankius, galinčius stebėti „iPhone“.
Remiantis „Citizen Lab“ ataskaita, parengta remiantis pavyzdžių, kuriais pasidalijo „Microsoft Threat Intelligence“, analize, paaiškėjo, kad egzistuoja šnipinėjimo priemonė, kuri daugeliu atžvilgių buvo labai panaši į „Pegasus“.
Izraelio bendrovės „QuaDream“ sukurta šnipinėjimo programinė įranga, žinoma pavadinimu „Reign“, siūlo būdus, kaip vyriausybėms stebėti juos dominančius asmenis, pavyzdžiui opoziciją. Kaip ir „Pegasus“, „Reign“ buvo parduota Singapūro, Saudo Arabijos, Meksikos ir Ganos vyriausybėms. Ji buvo pasiūlyta ir kitoms šalims, įskaitant Indoneziją ir Maroką. Ši priemonė taip pat buvo naudojama mažiausiai penkiose bylose. Iki šiol ji buvo naudojama prieš politinės opozicijos veikėjus, žurnalistus ir kitus asmenis Šiaurės Amerikoje, Centrinėje Azijoje, Pietryčių Azijoje, Europoje ir Artimuosiuose Rytuose.
Jokio paspaudimo ir jau auka
Nuskaitytos dvejetainės programos atskleidė, kad šnipinėjimo programinė įranga buvo įdiegta į tikslinius įrenginius naudojant įtariamą „iOS 14“ nulinio paspaudimo išnaudojimo priemonę, įskaitant prieš „iOS 14.4“ ir „iOS 14.4.2“. Iššūkis, kurį tyrėjai vadina „Endofdays“, naudojo nematomus „iCloud“ kalendoriaus kvietimus, siunčiamus aukoms.
Įdiegęs „Reign“ turėjo nemažai prieigos prie įvairių „iOS“ komponentų ir „iPhone“ funkcijų, panašiai kaip ir „Pegasus“.
- skambučių garso įrašymas
- mikrofono įrašymas
- fotografavimas naudojant kameras
- išvilioti ir pašalinti elementus iš raktų rinkinio
- „iCloud 2FA“ slaptažodžių generavimas
- Paieška įrenginyje esančiuose failuose ir duomenų bazėse
- Prietaiso buvimo vietos sekimas
- Programinės įrangos pėdsakų valymas, kad būtų kuo mažiau aptikta.
Savęs sunaikinimo funkcija išvalė šnipinėjimo programos pėdsakus, tačiau taip pat padėjo tyrėjams nustatyti, ar auka buvo užpulta naudojant stebėjimo įrankį.
Nuolatinis pavojus privatumui
„QuaDream“ ir toliau veikia. Dėl pastangų išvengti kontrolės, pavyko ilgą laiką išvengti sekimo priemonės aptikimo.
Įmonė taip pat bylinėjasi su Kipre įsikūrusia įmone „InReach“, kuri buvo naudojama „QuaDream“ produktams parduoti už Izraelio ribų. Šis ginčas dėl akivaizdžiai nepervestų lėšų 2019 m. padėjo tyrėjams sužinoti daugiau apie įmones, įskaitant jų pareigūnus. Manoma, kad „QuaDream“ turi „bendras šaknis“ su „NSO Group“, kaip teigia „Citizen Lab“, kartu su kitomis Izraelio komercinės šnipinėjimo programinės įrangos pramonės įmonėmis, taip pat Izraelio vyriausybės žvalgybos agentūromis. Tarp pagrindinių asmenų yra vienas iš įkūrėjų, kuris buvo buvęs Izraelio kariuomenės pareigūnas, ir buvę NSO darbuotojai.
„Citizen Lab“ teigia, kad ši ataskaita yra „priminimas, jog samdomų šnipinėjimo programų pramonė yra didesnė nei viena bendrovė ir kad tyrėjai bei potencialūs taikiniai turi būti nuolat budrūs“.