«Мы — лидеры в области кибервойн»: что известно об NSO Group — разработчике шпионского ПО с оценкой в $1 млрд Статьи редакции
Инструменты компании способны взломать телефон через звонок в WhatsApp и бороться с преступниками, но всё чаще их используют в противоправных целях — среди пострадавших может быть Джефф Безос.
23 562 просмотров
14 мая WhatsApp обнаружила уязвимость в системе безопасности, позволявшую злоумышленникам удалённо устанавливать «шпионское» ПО на смартфон жертвы. Компания заявила, что пострадала «избранная группа лиц» — атака была целевой и имеет все признаки частной организации, которая сотрудничает с госструктурами различных стран для слежки за отдельными личностями.
Знакомые с расследованием источники считают, что WhatsApp говорит о компании NSO Group. Её ключевой продукт — программа Pegasus, открывающая полный доступ к смартфону жертвы и, по заявлениям разработчиков, используемая для борьбы с терроризмом и другими преступлениями.
Скриншот рабочей станции Pegasus 2012 года. На нём показано местоположение взломанных устройств Business Insider
Pegasus — ВИРУС ГОДА! | Как проверить, заражен ли ваш телефон шпионской программой Pegasus?
Но неоднократно появлялись упоминания о применении программы-шпиона в других целях: для преследования правозащитников, журналистов и членов оппозиции на Ближнем Востоке, в Европе, США и других странах.
Компания действует скрытно: NSO Group периодически меняет названия, рассказывает о своей деятельности лишь общими фразами вроде «мы помогаем бороться с преступниками», а основатели практически не дают интервью и скрывают детали сделок или увольнений.
Команда NSO Group
Фирму открыли в декабре 2009 года израильские предприниматели Омри Лави и Шалев Хулио, имеющие связи с правительством страны. Третий основатель Нив Карми ушёл из компании вскоре после основания, предприниматели стали мажоритарными акционерами.
Основатели NSO Group Омри Лави (слева) и Шалев Хулио The New York Times
Председателем совета директоров стал отставной генерал Авигдор Бен-Гал, возглавлявший авиационную отрасль Израиля в 1990-х годах, пишет израильская газета Haaretz.
Общее число сотрудников NSO Group, согласно LinkedIn, — 239 человек, их основной профиль — разведка и безопасность: часть пришла из «Моссада» (разведка Израиля), три сотрудника числились в «подразделении 8200», аналоге АНБ США, Хулио был командиром роты в Армии обороны Израиля, а Лави работал в израильском правительстве. Предполагается, что оба предпринимателя также служили в «подразделении 8200».
Создание и деятельность NSO Group
По информации New York Times, в 2008 году Хулио и Лави основали компанию, которая позволяла производителям телефонов получать удалённый доступ к телефонам клиентов для техобслуживания. В основе их инструментов лежали технологии, разработанные во время работы в «подразделении 8200».
Разработка заинтересовала зарубежные спецслужбы: американские и европейские чиновники выражали озабоченность насчёт Apple, Facebook, Google и других компаний, которые в то время создавали защищённые каналы связи, не поддающиеся расшифровке разведкой и правоохранительными органами.
Pegasus — идеальный кибершпион. Проверь свой Android/iPhone
Офис NSO Group The New York Times
Хулио и Лави предложили обойти эту проблему — не заниматься расшифровкой сообщений, а взламывать сами устройства, и читать на них уже расшифрованные сообщения.
В 2011 году NSO Group разработала первый прототип — Pegasus. Сама компания на своём сайте заявляет, что помогает предотвращать и расследовать случаи терроризма и преступных действий, вести поисково-спасательные операции, а её инструменты «на законных основаниях решают самые опасные проблемы современного мира».
В брошюре, посвященной Pegasus, компания рассказывает о своей деятельности подробнее: в ней говорится, что NSO Group специализируется на инструментах цифровой слежки и разрабатывает хакерские мобильные приложения для правительств, спецслужб и правоохранительных органов.
NSO Group считает себя лидером в сфере «кибернетических войн»: в марте 2019 года в интервью CNN «60 минут» Шалев Хулио заявил: разработки помогли спасти «десятки тысяч людей в Европе с помощью сотни израильских инженеров».
Как работает Pegasus
Pegasus — флагманский продукт NSO Group для доступа ко всем данным на смартфоне жертвы. Он использует «уязвимости нулевого дня» (0-day) в iOS и Android, против которых ещё не разработаны способы защиты.
«Наши продукты — настоящие призраки, они полностью незаметны для жертвы и не оставляют никаких следов», — заявлял в 2013 году сооснователь NSO Омри Лави.
Впервые о Pegasus узнали из исследования компаний Citizen Lab и Lookout Security в июле 2016 года: инструмент «поймали» при попытке атаковать iPhone правозащитника Ахмеда Мансура в ОАЭ. Ему прислали несколько SMS-сообщений вида «Новые тайны о пытках граждан Эмиратов в государственных тюрьмах» со ссылками — Мансуру достаточно было кликнуть на ссылку, чтобы атакующие удалённо провели джейлбрейк и все данные попали к ним.
Пример SMS-сообщения, присланного Мансуру
Приложение использовало три уязвимости 0-day, которые Apple исправила в экстренном обновлении iOS 9.3.5 — оно вышло спустя десять дней после публикации отчёта. По словам вице-президента Lockout Security Майка Мюррея, Pegasus — самое изощрённое и сложное шпионское ПО для iPhone, которое когда-либо существовало.
Оно умеет не только перехватывать звонки и текстовые сообщения, но и похищать данные Gmail, переписку в Facebook, Skype, Telegram, WhatsApp и других мессенджеров, постоянно передаёт информацию о местоположении, истории браузера.
Зашифрованные звонки и сообщения также «прослушиваются» с помощью фиксирования нажатия виртуальных клавиш (для чтения исходящих сообщений) и захвата экрана (для чтения входящих сообщений напрямую с экрана).
Инструмент предназначен для целевых атак и может самоуничтожаться на устройстве пользователя: он удаляется, если в течение 60 дней не может связаться с командным сервером или попал на «ненужное» устройство с неверной SIM-картой.
Цели Pegasus на смартфоне
В сентябре 2016 года выяснилось, что Pegasus также работает на macOS, где пользователю достаточно было зайти на вредоносный сайт, а в 2017 году специалисты Google и Lookout обнаружили аналог Pegasus для Android под названием Chrysaor. Его авторство тоже приписывают NSO Group.
Новая версия Pegasus может работать без перехода по ссылке — например, через сброс входящего вызова, как это было в случае с WhatsApp.
Сколько стоит Pegasus и как его покупают
NSO Group не раскрывает стоимость шпионского ПО. В 2015 году за каждую уязвимость подобного вида (с удалённым джейлбрейком iPhone) компания Zerodium предлагала $1 млн, сколько стоит найти сразу три уязвимости и реализовать их в одном инструменте — неизвестно.
В 2015 году NSO Group получила от правительства Панамы $8 млн за 300 лицензий на Pegasus — по 150 копий для Android и Blackberry. А в июне 2018 года израильский суд обвинил бывшего сотрудника NSO Group в похищении разработки и попытке продажи её за криптовалюту — стоимость инструмента оценили в $50 млн.
Для каждой потенциальной сделки NSO должно получить разрешение — экспортную лицензию от Министерства обороны Израиля. После согласования компания просит внутренний комитет по деловой этике рассмотреть сделку: одобрить или отклонить её в случае возможного ненадлежащего использования ПО.
В состав комитета входят эксперты из различных областей, среди которых специалисты по правам человека, законодательным и международным отношениям и бывшие должностные лица из США.
По информации Vice, сотрудники NSO Group посещают клиентов, чтобы проверить, как используются инструменты, и, если им что-то не нравится, могут удалённо отключить их от системы.
Где применялся Pegasus
После обнаружения «шпиона» исследователи Citizen Lab продолжили наблюдение и отслеживали случаи применения. В сентябре 2018 года компания опубликовала доклад, посвящённый активности Pegasus, и рассказала о существовании минимум 36 групп «операторов» ПО, которые применяют Pegasus в 45 странах мира.
По словам экспертов, 10 из 36 групп следят за пользователями одновременно в нескольких странах, что может нарушать местное законодательство. В основном Pegasus используется в странах с «сомнительной репутацией в области прав человека и историями злоупотребления полномочиями со стороны спецслужб», считает Citizen Lab.
В марте 2019 года New York Times опубликовала расследование о хакерских организациях, помогающих правительствам различных стран как раскрывать преступления, так и следить за гражданами.
Первый клиент
Первым клиентом NSO Group стало правительство Мексики — согласно данным New York Times, оно заплатило $15 млн за оборудование и ПО и ещё $77 млн — за слежку за членами наркокартеля. По мнению мексиканских чиновников, Pegasus сыграл важную роль в поимке наркобарона Эль Чапо, которого приговорили к пожизненному заключению в феврале 2019 года.
Эль Чапо The New York Times
После успешной сделки NSO Group начала продавать ПО по всему миру, помогая уничтожать террористические ячейки, раскрывать преступные группы и похищения детей, сообщают источники европейской разведки и спецслужб. Но поиском преступников пользователи Pegasus не ограничивались.
Правительство Мексики также использовало хакерские инструменты для слежки за оппозиционерами, журналистами, международными следователями, которые расследовали нераскрытое исчезновение 43 студентов, признанных мёртвыми, и даже сторонниками налога на газированную воду. Жертвы получали контекстные сообщения, например, о смерти родственников, со ссылками, переход по которым взламывал телефоны.
По данным Citizen Lab в Мексике пострадало как минимум 25 невиновных человек Citizen Lab
В конце 2018 года активист Омар Абдул Азис из Саудовской Аравии подал в суд на NSO Group, утверждая, что компания взломала телефон его друга, журналиста Джамаля Хашогджи, убитого 2 октября 2018 года в Стамбуле.
По информации New York Times, NSO Group с 2017 года помогала в слежке за журналистами и активистами в Саудовской Аравии бывшему принцу Сауду аль-Кахтани, которого подозревали в причастности к убийству Хашогджи.
В переписке с NSO Group аль-Кахтани отмечал, что собирается использовать инструменты компании для слежки «на всём Ближнем Востоке и в Европе» — Франции, Турции, Катаре и Великобритании.
Фейковое сообщение, которое пришло Омару Абдулазису The London Post
В марте 2019 года телефон главы Amazon Джеффа Безоса взломали с помощью похожих на Pegasus инструментов. Злоумышленники получили доступ к интимным фотографиям и другой личной информации. Консультант по безопасности Безоса в статье The Daily Beast рассказал, что атака исходила из Саудовской Аравии, сославшись на расследование The New York Times о NSO Group, Dark Matter и Black Cube.
Инвестиции в NSO Group и оценка стоимости компании
Первые инвестиции в размере $1,8 млн за 30% акций NSO Group получила от группы инвесторов во главе с партнёром венчурного фонда Genesis Partners Эдди Шалевым.
В 2014 году частная инвестиционная фирма Francisco Partners приобрела 60% акций NSO Group за $120 млн и занялась развитием компании на глобальном рынке, скупая израильских и европейских разработчиков хакерского ПО.
В 2017 году фонд прямых инвестиций BlackStone Group вёл переговоры о покупке 49% акций NSO Group за $400 млн, но отказался от сделки из-за давления правозащитных групп.
В июле 2018 года американский разработчик ПО Verint Systems предложил за контрольный пакет NSO Group $1 млрд — сделка сорвалась, потому что Хулио и Лави хотели, чтобы компания сохранила независимость после продажи, что не устроило Verint System.
14 февраля 2019 года основатели NSO Group при помощи фонда прямых инвестиций Novalpina выкупили долю Francisco Partners. Они не раскрыли детали сделки, но источники Reuters заявляют, что покупка основывалась на оценке NSO Group в $1 млрд. Novalpina стала акционером компании.
Novalpina поможет «вывести NSO Group на новый уровень, запуская новые передовые продукты, которые помогут нашим клиентам снизить угрозу терроризма и преступности», рассказал Хулио.
Игра на оба фронта
Шалев Хулио и Омри Лави также являются сооснователями компании Kaymera, которая также занимается кибербезопасностью. Она обещает клиентам «комплексный многоуровневый подход к защите мобильных устройств». Kaymera запустили в 2014 году, фирма привлекла $3 млн от частных инвесторов.
«Любой, кто видит возможности NSO Group, сразу же думает о том, как защититься от подобных инструментов. Мы решили создать компанию, когда увидели в этом потенциал», — рассказал глава компании Ави Розен в телефонном разговоре с Bloomberg в 2014 году. Он подтвердил, что сотрудничал с Лави и Хулио, но они не участвуют в операционной деятельности компании и NSO работает отдельно.
Таким образом, в кибервойнах NSO и Kaymera помогают противоборствующим сторонам: одна компания продаёт правительству инструменты для шпионажа, другая — продукты для защиты от этой же технологии, считает Bloomberg.
Реакция NSO Group на обвинения
В июне 2018 года сотрудник правозащитной организации Amnesty International подвергся атаке Pegasus после кампании за освобождение шести активистов по защите прав женщин, задержанных в Саудовской Аравии.
Он получил фишинговое сообщение со ссылкой на сайты, которые, по информации из сентябрьского доклада Citizen Lab, оказались частью инфраструктуры NSO Group.
Позже организация собрала дополнительные доказательства причастности NSO Group к слежке за активистами. По словам заместителя директора Amnesty Tech Данны Инглтон, «это стало последней каплей»: в ноябре 2018 года компания призвала Министерство обороны Израиля, контролирующее экспорт ПО NSO Group, аннулировать экспортную лицензию компании. После отказа минобороны в мае 2019 года Amnesty обратилась в суд с повторным требованием аннулирования лицензии.
Также в начале 2019 года Citizen Lab рассказала, что в Нью-Йорке и Торонто сотрудников компании преследовали люди с фальшивыми удостоверениями личности, чтобы заманить их на встречу в отеле. Это подтвердило издание Associated Press, которое сообщило о попытках заманить людей, причастных к судебному слушанию или обвинениям к NSO Group.
По версии старшего исследователя Citizen Lab Джона Скотт-Рейлтона, адвокат, участвующий в судебном процессе против NSO Group, на прошлых выходных (11–12 мая) стал жертвой уязвимости WhatsApp, но атака прекратилась из-за обновления мессенджера.
Сама компания полностью отрицает свою причастность как к неправомерному применению Pegasus, так и взлому WhatsApp.
В ответ фирма заявляет, что не нарушает законов об экспорте ПО и продаёт его только для борьбы с терроризмом и преступностью. По словам компании, в контрактах закрепляются допустимые цели использования, а ответственность за нарушения условий несёт заказчик, а не NSO Group.
Источник: vc.ru
Fox News: шпионская программа Pegasus вызывает большое беспокойство у экспертов
Любой телефон может заразиться шпионской программой Pegasus, при этом пользователь может вообще ничего не делать, рассказал эксперт по кибербезопасности Морган Райт в своём интервью для Fox News. Райт также отметил, что эту программу очень трудно отследить и заблокировать.
Вот уже на протяжении нескольких месяцев я предупреждал вас о Pegasus — нет, не о крылатой лошади из «Битвы титанов», а о шпионской программе. И её используют по всему миру. Последней целью Pegasus стал британский премьер Борис Джонсон.
К нам сейчас присоединяется эксперт по кибербезопасности Морган Райт. Морган, спасибо, что нашли время. Как происходит, что эта программа Pegasus может попасть на телефон, притом что вам не нужно никуда нажимать? Получается, что жертвой Pegasus может стать каждый?
МОРГАН РАЙТ, эксперт по кибербезопасности: Да, это так. Это называется «бесконтактной инфекцией»: пользователь не должен ничего делать. У злоумышленников просто должно быть немного информации о вашем телефоне — к примеру, ваш мобильный телефон, или они могут просканировать отдельный район с помощью определённого устройства, зафиксировать все находящиеся в нём телефоны и получить их уникальные ID.
Должен также сказать, что это не физическое «железо». Если бы я забрал у вас шлюз выхода, вы не смогли бы создать его дубликат просто из ниоткуда. Но если бы я заблокировал у вас программу, то она могла бы восстановиться, и она способна размножаться куда быстрее нашей способности отслеживать и останавливать её. В этом опасность.
Мы не знаем, в чьих руках в итоге окажется эта информация — в руках ли картелей, других спецслужб. Это наиболее опасная программа, которую я когда-либо видел.
Морган, так как понять, попал ли Pegasus на ваш телефон? Есть ли какой-нибудь способ узнать, что ваш телефон взломан?
МОРГАН РАЙТ: Это очень сложно даже с судебной точки зрения. Иногда заражение телефона вредоносными программами можно заметить по более долгой либо, напротив, сократившейся работе батареи. Ещё одним симптом — нагревание телефона. Но честно говоря, единственный способ узнать — это когда в вашу дверь постучится сотрудник ФБР и скажет «здравствуйте, сэр, у нас есть информация с вашего телефона».
Источник: russian.rt.com
Зарубежные СМИ: Что выяснили журналисты о слежке с помощью Pegasus?
Власти разных стран вели слежку за журналистами, политиками, правозащитниками и бизнесменами. Для этого использовалось шпионское программное обеспечение Pegasus, разработанное израильской компанией. Несколько крупных мировых изданий провели совместное журналистское расследование и опубликовали результаты. Для слежки использовалась программа-взломщик телефонных номеров.
В списке жертв оказалось около 50 тыс. номеров, в том числе министры, дипломаты, члены королевских семей. В прессе пишут, что сервис Pegasus авторизовали как минимум 10 стран, среди них Венгрия, Мексика, Казахстан и другие. Подробности — в обзоре иностранной прессы на “Ъ FM”.
Выйти из полноэкранного режима
Развернуть на весь экран
Фото: Игорь Иванко, Коммерсантъ / купить фото
Совместное расследование выпустили 17 изданий, в том числе американская The Washington Post, британская The Guardian и израильская Haaretz. А координировала проект французская некоммерческая организация Forbidden Stories.
Как компания IKEA организовала слежку за сотрудниками
Haaretz пишет, что для слежки была использована разработка израильской компании NSO Group — Pegasus. Эта программа задействовала так называемый нулевой клик, с помощью которого, благодаря уязвимости в приложении iMessage проникала в смартфон. Пользователю даже не нужно было переходить по ссылке с вредоносным кодом. Жертвы просто не замечали, что их аппараты теперь под контролем.
Шпион Pegasus получает неограниченный доступ к контенту владельца смартфона, в том числе и к установленным приложениям и мессенджерам. Программа отслеживает местоположение аппарата, считывает пароли и сохраненные учетные данные, записывает аудио с микрофона, а также видит фотографии с камеры гаджета.
Авторам расследования удалось обнаружить список из 50 тыс. телефонных номеров. The Washington Post пишет, что идентифицированы более 1 тыс. человек из 50 стран. Это члены арабской королевской семьи, крупные бизнесмены, правозащитники, около 200 журналистов, политики, в том числе министры и дипломаты. Также в перечне жертв Pegasus обнаружились несколько глав государств и премьер-министров.
The Guardian приводит в пример двух журналистов венгерского независимого издания Direct36. Экспертиза доказала, что их смартфоны был атакованы шпионской программой. Слежка велась на протяжении нескольких месяцев в 2019 году. Журналисты полагают, что правительство Виктора Орбана использовало похищенные данные для давления на них, на юристов, а также на неназванного оппозиционного политика.
А в Азербайджане, предположительно, объектами слежки стали 48 журналистов, многие из которых критиковали коррупцию и репрессии в стране. Среди других стран, чьи правительства авторизовали применение Pegasus против прессы, упоминаются Казахстан, Израиль, Бахрейн, Мексика, Саудовская Аравия, Объединенные Арабские Эмираты.Целями взлома были журналисты как местных изданий, так и международных и крупных национальных СМИ — это CNN, Associated Press, New York Times, Wall Street Journal, Bloomberg, Financial Times, а также катарский канал «Аль-Джазира».
Le Monde пишет, что израильская разработка Pegasus произвела революцию в цифровом шпионаже. Ничто не выдает присутствие взломщика в аппарате, смартфон работает как обычно. Эта скрытность — главное преимущество. Поражает одинаково эффективно, будь то iPhone, или смартфоны, работающие на Android.
В NSO Group, в свою очередь, утверждают, что Pegasus заказывают правительства разных стран и правоохранительные органы для выявления преступников, в частности террористов. К шпионажу за журналистами компания никакого отношения не имеет.
- Обзор зарубежной прессы подписаться отписаться
Источник: www.kommersant.ru
WhatsApp под копытами «Пегаса»
Pegasus — это шпионская программа, созданная в Израиле. Она внедряется в смартфоны и берет их под полный контроль незаметно для хозяина. Программа настолько мощна, что израильское правительство официально причислило ее к оружию, тем самым отобрав у компании-производителя право определять, кому ее можно продавать, а кому нет. Но и сами производители не реализовывали ее никому, кроме правительств, борющихся с терроризмом и наркоторговлей, ну и, разумеется, с оппозиционерами.
Мобильник Торрента был взломан и поставлен «на утечку данных» с помощью программы Pegasus, наделенной способностью проникать в нужные терминалы через уязвимости чрезвычайно популярной в Европе «болталки» WhatsApp
ТОРРЕНТ, НО НЕ ТОТ В середине июня в испанских СМИ чуть было не разгорелся скандал. Глава парламента Каталонии Рожер Торрент заявил во всеуслышание, что его мобильник «состоит на слежении», которое ведётся если не самим центральным правительством Испании, то, по крайней мере, в его интересах и по его заказу.
Но «всеуслышание» получилось малореактивным — Торрент известен как ярый сторонник независимости Каталонии, а почти всё печатное и звучащее с экранов ТВ слово в стране корриды воюет за единство пиренейского королевства. Всё так бы и затихло на уровне «ну, а что вы хотите от сепаратистов», если бы въедливые журналисты из испанского издания El País и британского The Guardian, очень любящие копаться в разного рода делах на грани неприятной секретности, не вытащили на свет Божий пикантную деталь.
Оказалось, что мобильник Торрента был взломан и поставлен «на утечку данных» с помощью программы Pegasus, наделённой способностью проникать в нужные терминалы через уязвимости чрезвычайно популярной в Европе «болталки» WhatsApp. Каталонское правительство сопоставило факты и пришло к выводу, что Pegasus — программа шпионская, и «по всей видимости, купленная CNI (Centro Nacional de Inteligencia — Национальный разведывательный центр) Испании для слежки за неблагонадёжными индепендентистами».
По сути, названные выше испанская и британская газеты оповестили мир, что в нём идёт кибервойна. Но мир, для которого одной войной больше, одной меньше — уже не суть важно, не проявил к этому сообщению большого интереса. А зря.
Потому что кибервойна — тихая, без артиллерийских залпов, правительственных демаршей, фейковых сообщений и их разоблачений, имеет перспективу стать более результативной, смертоносной и всеохватной, чем война горячая и, тем более, холодная. ВОЙНА ПО ИМЕНИ ХУЛИО У каждой ошибки есть имя и фамилия, говорил в своё время товарищ Сталин. Война — это тоже всегда ошибка.
Тех, кто её начинает или, наоборот, от неё отказывается, сдаваясь на милость победителя. А значит, имя и фамилия у кибернетической войны тоже должны быть. Автора ведущейся с применением Pegasus кибервойны зовут Шалев Хулио. Он — генеральный директор NSO Group, израильской компании, специализирующейся на создании компьютерных программ для желающих выведывать чужие секреты.
Citizen Lab, группа кибербезопасности из Школы Мунка (Munk School), базирующейся в Университете Торонто (Канада), говорит, что ей известно, как минимум, «130 гражданских лиц, попавших с 2016 года под „патронат“ шпионской программы». «Патронат», как можно легко догадаться, эвфемизм для более привычного нам слова «колпак». Цифра не выглядит сногсшибательной, но она вряд ли окончательная и близкая к реальности.
Дело в том, что в работе NSO Group есть одна важная особенность — по данным El Confidencial, израильтянин Хулио продаёт своего «Пегаса» только правительственным структурам. Которые не стремятся делиться информацией ни с кем, но иногда у них «протекает». Нечаянно или нарочно — не столь важно. В чьих интересах — тоже.
Главное — что информация становится достоянием СМИ, а значит, и общественности. Шаг за шагом, утечка за утечкой — и вот уже выясняется, что одни только США обвиняют (не через суд, конечно) Шалева в слежке за 1 400 человек на территории Штатов (причём в первых рядах жертв самый богатый человек планеты Джефф Безос, владелец и глава Amazon и личный враг Трампа).
А ещё есть сведения о кибер-«патронате» над правозащитниками в Саудовской Аравии, Израиле, Турции, Таиланде, Катаре, Кении, Узбекистане, Мозамбике, Марокко, Йемене, Венгрии… Но приобретают-то правительства израильского «Пегаса», разумеется, исключительно из благих побуждений. ПРОДАТЬ И КУПИТЬ СВОЕ ЖЕ Группа NSO родилась в 2010 году в Герцлии, городе с населением 93 000 человек, расположенном к северу от Тель-Авива.
Создали её совместными усилиями три бывших агента корпуса киберразведки израильской армии: Шалев Хулио, Нив Карми и Омри Лави. (Нет, мы, конечно, помним, что бывших разведчиков не бывает, и нисколько не ставим под сомнение справедливость этого постулата, но официально эти трое в штате спецслужб уже десяток лет не состоят). По словам первого из перечисленных, «они решили создать нечто такое, что позволило бы правительствам отслеживать и захватывать террористов, торговцев наркотиками, педофилов и других преступников, имеющих доступ к передовым технологиям».
Идея стартапа понравилась инвестиционному фонду Genesis Partners, который вложил в проект 1,8 миллиона долларов, чтобы стать собственником 30% акций предприятия. Первый известный крупный контракт NSO был заключен в 2012 году: правительство Мексики согласилось расстаться с $20 миллионами ради получения «высокопроизводительных инструментов» для борьбы с незаконным оборотом наркотиков.
Одной из самых известных жертв «Пегаса» стал крутой мексиканский наркобарон Эль Чапо Гусман. Популярность «конюшни» Шалева увеличивалась быстро и выросла настолько, что в 2014 году фонд Francisco Partners решил купить NSO со всеми её потрохами за $130 миллионов. Через год фонд выставил компанию, в которой трудились уже 500 сотрудников, на продажу за $1 млрд.
То есть, почти в 8,5 раза дороже, чем заплатил за неё в 2014 году. Нельзя сказать, что за лотом выстроилась очередь из людей, готовых перебивать друг друга ценой, но всё же в 2019 году покупатели нашлись. Ими оказались… всё те же Хулио и Лави, которым удалось выкупить собственное детище благодаря помощи лондонского фонда Novalpina Capital. Зачем основатели решили вернуть себе компанию?
Да потому, что, продав её, учредители не успокоились и продолжили нарабатывать потенциальную клиентуру (бывших шпионов же не бывает, извините за повторение). Список правительств, желающих запрячь «Пегаса» для собственных нужд, рос со скоростью курьерского поезда, а его география включала практически все уголки планеты.
Отбить затраты представлялось делом возможным, реальным и быстрым. Перечень потенциальных покупателей был противоречивым, но зато очень длинным.
В 2015 году NSO Group продала своё шпионское программное обеспечение правительству Панамы, в 2016 году программа заразила мобильный телефон активиста Ахмеда Мансура в Объединённых Арабских Эмиратах, в 2017 году — нескольких мексиканских журналистов. А в 2018 году один из сотрудников NSO был осуждён за попытку продать шпионское «программное обеспечение» за криптовалютный эквивалент $50 миллионов (не разглашается, кому).
И на этом конфликты не закончились. В 2019 году Amnesty International обвинила компанию в том, что она помогла властям Саудовской Аравии шпионить за членом организации, которая защищала права человека в этой стране. Отношения NSO с КСА прекратились вскоре после того, как появились предположения, что компания шпионила за журналистом Джамалом Хашогги за несколько месяцев до его убийства.
В мае 2019 года WhatsApp осудил NSO Group (вербально, разумеется, а не юридически), обвинив её в том, что она воспользовалась уязвимостью в системе мессенджера для заражения мобильных телефонов с помощью функции видеовызова. Подключившаяся к скандалу на более высоком уровне компания Facebook (WhatsApp, напомним, принадлежит именно ей) заявила в своей жалобе, что жертвами подобных атак стали 1 400 пользователей в 20 странах, включая «не менее 100 правозащитников, журналистов и других представителей гражданского общества».
Таким образом, предполагаемый шпионаж Рожера Торрента и различных деятелей каталонского движения за независимость не является чем-то из ряда вон выходящим — это всего лишь ещё одна строчка в бесконечном списке шпионских операций, в которых участвовала фирма, возглавляемая Шалевом Хулио. ЧТО ТАКОЕ «ПЕГАС» И КАК ОН РАБОТАЕТ?
Все проблемы, финансовые успехи и противоречия NSO Group концентрируются вокруг Pegasus — её программного обеспечения для наблюдения и шпионажа. Во всей этой истории есть поразительная деталь: в октябре 2012 года государство Израиль официально объявило его оружием, отобрав тем самым у группы полномочия решать, кому она может продавать своё ПО и на каких условиях.
Подумав некоторое время, израильские власти разрешили продажу программы только правительствам, и только тех стран, на которые укажет Тель-Авив. И ни в коем случае не частным компаниям.
Это именно то условие, которое и дало основание главе Каталонии Киму Торра обвинить испанское государство в слежке за Торрентом. «Пегас» может связаться с мобильным телефоном своих жертв двумя способами: 1. WhatsApp — видеозвонок. Обнаруженная ошибка безопасности (выражаясь проще — дыра в защите) позволяет шпионскому ПО установиться на мобильный телефон посредством видеозвонка.
Самым тревожным моментом здесь является то, что жертве даже не нужно отвечать на вызов: достаточно «потерянного» видеозвонка, чтобы заразить телефон. По данным Citizen Lab, именно так NSO Group входила на мобильный Рожера Торрента. 2. SMS с вредоносной ссылкой. Программа-шпион может также добраться до нужного телефона через эсэмэску.
Потенциальная жертва получит текстовое сообщение с предложением нажать на ссылку. Это автоматически установит Pegasus на её терминал. Прожорливость и всепоглощаемость «Пегаса» практически безгранична.
Согласно отчёту Citizen Lab, имеющемуся в распоряжении El País, это ПО может прослушивать телефонные звонки, просматривать историю посещения сайтов, активировать камеру и микрофон или безнаказанно получать доступ ко всему содержанию переписки и аудиоразговоров таких приложений, как Gmail, Facebook, WhatsApp, Skype и Telegram (согласен ли Павел Дуров с включением его мессенджера в этот малоприятный список — редакции Fitzroy Magazine пока неведомо). Кроме того, согласно Financial Times, она может получить доступ к облачным данным пользователя и даже выдавать себя за него при доступе к электронной почте.
Однажды установившись, «Пегас», в конечном счёте, получает полный контроль над устройством, которое будет подчиняться желаниям кибершпионов, а жертва даже не будет осознавать, что происходит. ШАЛЕВ ХУЛИО — ЗЛОДЕЙ ИЛИ ПРОСТОЙ КОММЕРСАНТ?
Ответ на вопрос, вынесенный в титул этой главы, определит виновного в происходящем: компания ли ответственна за то, что вытворяет её продукт, или ответственность лежит на правительствах, которые используют его в незаконных целях? Хавьер Родригес, эксперт по кибервойне из испанской компании Tarlogic, уверен, что NSO Group здесь не при делах: «Она — всего лишь фирма, разрабатывающая технологии.
Возьмите, к примеру, предприятие, производящее винтовки. Разве оно виновато в том, кто в кого стреляет из них на войне? С „Пегасом“ — то же самое. Продажа и покупка этого типа инструмента законна, все страны делают это. Вопрос заключается в том, кому вы должны продавать его, а кому нет, потому что использование этих инструментов должно быть ограничено законами каждой страны.
Каждая страна имеет ряд своих угроз и использует эту технологию против них. Проблема в том, что при этом часто используются двойные стандарты, и один и тот же человек может считаться и злом, и добродетелью». У Родригеса нет сомнений в том, что группа NSO вряд ли может знать, для чего будет использоваться их инструмент. Компания должна знать, как оно используется.
Но пример с производством оружия, кажущийся Родригесу удачным, на самом деле оправданием производства Хулио шпионской программы служить не может. Да, винтовка используется и для нападения, и для защиты, это верно. А вот ПО, в задачу которого входит взломать защиту жертвы и проникнуть на её кибертерриторию, никак не служит обороне объекта от вредоносных программ.
По мнению Иоланды Кинтана, автора книги «Кибервойна», которая в 2017 году уже публично осудила практику NSO Group и предполагаемое использование шпионских программ CNI в Испании, «применение этих инструментов может быть оправдано с помощью мотивированного и соразмерного судебного контроля. Даже борьба с терроризмом должна вестись в рамках закона и с помощью правовых инструментов». «Они продают своё ПО авторитарным режимам, которые при помощи этой технологии намерены контролировать диссидентов без судебного разрешения. Это незаконное использование и нарушение прав человека», — говорит Кинтана, считающая, что «при продаже этого инструмента авторитарным режимам нужно ввести обязательное судебное разрешение на такую продажу. В таком случае ответственность за неправомерное использование ПО будет лежать и на компании-продавце в том числе, ибо она будет осведомлена, зачем именно приобретается данная технология». А пока журналисты, правозащитники, политические фигуры и правительства спорят, обсуждая два извечных вопроса «кто виноват?» и «что делать?», Шалев Хулио продолжает вести свой успешный бизнес, каждый день увеличивая стоимость компании, год назад стоившей миллиард долларов. Владимир Добрынин
«Fitzroy», 31.08.2020
Источник: www.business-gazeta.ru