Bron: Globetrotter
Pegasus, die gevleuelde perd van die Griekse mitologie, spook weer by die Narendra Modi-geleide Indiese regering. Sewentien media-organisasies insluitend die draad, die Washington Post en die voog maande spandeer het ondersoek 'n moontlike lys van 50,000 XNUMX telefoonnommers wat aan individue behoort rondom 50 lande. Hierdie lys is verskaf deur die Franse joernalistiek-niewinsorganisasie Verbode verhale en Amnestie Internasionaal. Hierdie ondersoeke deur die media-organisasies het gehelp om die moontlike teikens van hierdie kuberaanvalle te bepaal. Die selfone van 67 van die mense wat op die teikenlys was, is toe forensies ondersoek. Die resultate het aan die lig gebring dat 37 van die ontleed fone tekens getoon het dat hulle deur die Israeliese firma NSO Group se Pegasus-spioenware gehack is of tekens van poging tot penetrasie. Van die oorblywende 30 was die resultate onoortuigend aangesien óf die eienaars hul fone verander het óf die fone Androids was, wat nie die soort inligting aanteken wat help om sulke penetrasie op te spoor nie.
Die moontlike teikens sluit nie net joernaliste en aktiviste in nie, maar ook staatsamptenare. Dit sluit in 14 staatshoofde en regerings: drie presidente (Frankryk se Emmanuel Macron, Irak se Barham Salih en Suid-Afrika se Cyril Ramaphosa), drie sittende en sewe voormalige eerste ministers, en 'n koning (Mohammed VI van Marokko). Die drie sittende eerste ministers is Imran Khan van Pakistan, Mostafa Madbouly van Egipte en Saad-Eddine El Othmani van Marokko. Onder die sewe voormalige premiers is Saad Hariri van Libanon, Édouard Philippe van Frankryk, Noureddine Bedoui van Algerië en Charles Michel van België. volgens aan die Washington Post.
Sodra die wanware op 'n teiken se foon geïnstalleer is, bied die spyware nie net volle toegang tot die toestel se data nie, maar beheer dit ook die foon se mikrofoon en kamera. In plaas van 'n toestel vir gebruik deur die eienaar, word die foon 'n toestel wat gebruik kan word om op hulle te spioeneer, wat nie net telefoniese gesprekke opneem nie, maar ook persoonlike gesprekke, insluitend beelde van die deelnemers. Die versamelde inligting en data word dan teruggestuur na diegene wat Pegasus ontplooi.
Opeenvolgende ministers van inligting en tegnologie in Indië—Ravi Shankar Prasad en Ashwini Vaishnaw—het verklaar dat “die regering nie toegee aan enigeongemagtigde onderskepping'" in die land, volgens die Wire. Albei die ministers het gekies om die vrae te ontduik: Het die regering NSO se inbraakprogrammatuur gekoop? en magtig die teiken van Indiese burgers? En kan die gebruik van Pegasus-spioenware om slimfone te besmet en sy basiese funksies te verander beskou word as wetlike magtiging kragtens die Indiese inligtingstegnologie (prosedure en voorsorgmaatreëls vir onderskepping, monitering en dekripsie van inligting) reëls, 2009 vir "onderskepping, monitering of dekripsie van enige inligting deur enige rekenaarhulpbron"?
Ek gaan die regskwessies oorlaat vir diegene wat beter toegerus is om dit te hanteer. In plaas daarvan gaan ek die nuwe gevare ondersoek wat wanware deur nasiestate vir die wêreld inhou. Pegasus is nie die enigste voorbeeld van sulke sagteware nie; Snowden-toesig-onthullings het vir ons gewys wat die Nasionale Veiligheidsagentskap (NSA) van die Verenigde State en die Five Eyes-regerings doen en het lig gewerp op hul allesomvattende toesig-regime. Hierdie intelligensie-agentskappe en regerings het die digitale infrastruktuur van ander lande gekap en op hul “veilige” kommunikasie gesnuffel en selfs op hul bondgenote gespioeneer. Selfs Duitse kanselier Angela Merkel nie gespaar is nie NSA toesig.
Die belangrikste verskil tussen nasiestate en kubermisdadigers wat wanware ontwikkel, is dat die nasiestate veel groter hulpbronne besit wanneer dit kom by die ontwikkeling van sulke wanware. Neem die voorbeeld van 'n groep genaamd die Shadow Brokers, wat 'n gigagreep van gestort het gewapende sagteware-uitbuiting van die NSA op die net in 2017. Praat hieroor, Matthew Hickey, 'n bekende sekuriteitskenner, aan Ars Technica gesê in 2017, "Dit is baie belangrik aangesien dit kuberwapens effektief in die hande plaas van enigiemand wat dit aflaai." Ransomware het kort daarna groot geraak, met WannaCry en NiePetya ransomware verwoesting veroorsaak deur gebruik te maak van die uitbuiting in NSA se gereedskapstel.
Hoekom vertel ek NSA se wanware-nutsgoed terwyl ek Pegasus bespreek? Omdat Pegasus aan NSO behoort, 'n Israeliese maatskappy met baie noue bande met Eenheid 8200, die Israeliese ekwivalent van die NSA. NSO, soos baie ander Israeliese kommersiële kuberintelligensiemaatskappye, is gestig en bestuur deur oud-intelligensiebeamptes van Eenheid 8200. Dit is hierdie element—wat vaardighede en kennis van nasiestate bekendstel—in die burgerlike sfeer wat sulke spioenware so gevaarlik maak.
NSO het blykbaar ook 'n rol gespeel in Israel se betrekkinge te verbeter met twee Golf-petro-monargieë, die Verenigde Arabiese Emirate (VAE) en Saoedi-Arabië. Israel sien dus die verkoop van spyware aan hierdie lande as 'n uitbreiding van sy buitelandse beleid. Pegasus is wyd gebruik deur die VAE en Saoedi-Arabië om verskeie binnelandse andersdenkendes en selfs buitelandse kritici te teiken. Die meeste bekende voorbeeld is natuurlik Jamal Khashoggi, die Saoedi-dissident en die Washington Post se rubriekskrywer, wat in die Saoedi-konsulaat in Istanbul vermoor is.
NSO se markkapitalisasie word na berig word in die reeks van $2 miljard, wat dit miskien een van die duurste burgerlike kuberintelligensiemaatskappye maak. En sy gereedskap is skrikwekkend, aangesien daar blykbaar geen beskerming teen hulle is nie. Die meeste van hierdie gereedskap word as kuberwapens geklassifiseer en benodig die Israeliese regering se goedkeuring vir uitvoer, wat weer die verband tussen die Israeliese staat en NSO toon.
Die ander rede waarom Pegasus spyware so is gevaarlike is dat dit geen aksie van die eienaar van 'n foon nodig het om die toestel deur die spioenware te hack nie. Die meeste infeksies van toestelle vind plaas wanneer mense op 'n skakel klik wat per e-pos/SMS aan hulle gestuur is, of wanneer hulle na 'n webwerf gaan en op iets daar klik. Pegasus het 'n sekuriteitsprobleem met WhatsApp uitgebuit en kon deur net 'n gemiste oproep by 'n foon inbreek. Net 'n lui was genoeg vir die Pegasus-spioenware om op die foon geïnstalleer te word. Dit is nou uitgebrei na die gebruik van ander kwesbaarhede wat bestaan binne iMessage, WhatsApp, FaceTime, WeChat, Telegram en verskeie ander toepassings wat data van onbekende bronne ontvang. Dit beteken dat Pegasus 'n foon kan kompromitteer sonder dat die gebruiker op 'n enkele skakel hoef te klik. Dit word nul-klik-uitbuitings in die kubergemeenskap genoem.
Sodra dit geïnstalleer is, kan Pegasus die gebruiker se boodskappe, e-posse en oproeplogboeke lees; dit kan skermkiekies neem, gedrukte sleutels registreer en blaaiergeskiedenis en kontakte versamel. Dit eksfiltreer - wat beteken dat dit lêers stuur - terug na sy bediener. Basies kan dit spioen op elke aspek van 'n teiken se lewe. Deur e-posse te enkripteer of enkripsiedienste soos Signal te gebruik, sal Pegasus nie afskrik nie, wat kan lees wat 'n besmette foon se gebruiker lees of vaslê wat hulle tik.
Baie mense gebruik iPhones in die oortuiging dat dit veiliger is. Die hartseer waarheid is dat die iPhone net so kwesbaar is vir Pegasus-aanvalle soos Android-fone, hoewel op verskillende maniere. Dit is makliker om uit te vind of 'n iPhone besmet is, aangesien dit aanteken wat die foon doen. Aangesien die Android-stelsels nie sulke logs onderhou nie, kan Pegasus sy spore beter wegsteek.
In 'n onderhoud met die Guardian wat op 19 Julie gepubliseer is, “na die eerste onthullings van die Pegasus-projek," het Snowden wanware-ontwikkelaars met winsoogmerk beskryf as "'n bedryf wat nie behoort te bestaan nie… As jy niks doen om die verkoop van hierdie tegnologie te keer nie, gaan dit nie net 50,000 50 teikens wees nie. Dit gaan XNUMX miljoen teikens wees, en dit gaan baie vinniger gebeur as wat enigeen van ons verwag.” Hy het geroep vir 'n onmiddellike wêreldwye verbod op die internasionale handel in spioenware.
Snowden se antwoord om die verkoop van sulke spyware te verbied, is nie genoeg nie. Ons moet eerder kyk na die ontwapening van die hele kuberruimte, insluitend spioenware. Die vlaag van onlangse kuberaanvalle - na raming tienduisende per dag - is 'n risiko vir die kuberinfrastruktuur van alle lande waarvan al hul instellings afhanklik is. Ná die uitlek van NSA- en CIA-kuberwapens, en nou met NSO se onoordeelkundige gebruik van Pegasus, behoort ons te vra of nasiestate werklik vertrou kan word om sulke wapens te ontwikkel.
In 2017 het Brad Smith, die president van Microsoft en geen vredesman of linkses nie, geskryf, "Herhaaldelik het uitbuitings in die hande van regerings in die publieke domein uitgelek en wydverspreide skade aangerig." Dit is hierdie kommer dat sekere toonaangewende maatskappye binne die bedryf—Microsoft, Deutsche Telekom en ander—het in 2017 grootgemaak, vra vir 'n nuwe digitale Geneefse Konvensie kuberwapens te verbied. Rusland en China het ook in die verlede soortgelyke eise gestel. Dit is verwerp deur die Verenigde State, wat geglo het dat dit 'n militêre voordeel in die kuberruim, wat iets is wat dit nie moet verkwis nie.
Pegasus is nog 'n herinnering aan die gevaar van nasiestate om kuberwapens te ontwikkel. Al is dit hier nie 'n lekkasie nie, maar doelbewuste gebruik van 'n gevaarlike tegnologie vir private wins wat 'n risiko vir joernaliste, aktiviste, opposisiepartye en uiteindelik vir demokrasie inhou. Dit is 'n kwessie van tyd voordat die slimfone wat ons dra aanvalsvektore word vir aanvalle op die einste kuberinfrastruktuur waarvan ons almal afhanklik is.
ZNetwork word uitsluitlik befonds deur die vrygewigheid van sy lesers.
skenk