Selgitatakse: Mis on Iisraeli nuhkvara Pegasus, mis jälgis WhatsAppi kaudu?
Mis on Iisraelis toodetud pahavara, mida WhatsApi sõnul kasutati sel suvel ajakirjanike ja aktivistide nuhkimiseks kogu maailmas, sealhulgas Indias? Kas olete isiklikult ohus ja kas peaksite WhatsAppi kasutamise lõpetama?

Neljapäeval, Indian Express teatas et populaarset sõnumsideplatvormi WhatsApp kasutati selle aasta alguses Indias ajakirjanike ja inimõiguslaste järele luuramiseks. Jälgimine viidi läbi kasutades nuhkvaratööriista nimega Pegasus , mille on välja töötanud Iisraeli ettevõte NSO Group.
WhatsApp kaebas NSO Groupi kohtusse teisipäeval San Francisco föderaalkohtus, süüdistades seda WhatsAppi serverite kasutamises USA-s ja mujal ründevara saatmiseks umbes 1400 mobiiltelefoni ja seadmesse ('sihtseadmed') … konkreetsete WhatsAppi kasutajate jälgimise eesmärgil ( 'Sihtkasutajad').
Järelevalve viidi läbi 2019. aasta aprilli ja 2019. aasta mai paiku kasutajaid 20 riigis neljal kontinendil, ütles WhatsApp oma kaebuses.
WhatsAppi juht Will Cathcart kirjutas ajakirjas The Washington Posti avaldatud arvamusavalduses, et jälitustegevuse sihtmärgiks oli vähemalt 100 inimõiguste kaitsjat, ajakirjanikku ja muud kodanikuühiskonna liiget üle kogu maailma. Ta rõhutas, et tööriistu, mis võimaldavad jälgida meie eraelu, kuritarvitatakse ning selle tehnoloogia levik vastutustundetute ettevõtete ja valitsuste kätte seab meid kõiki ohtu.
WhatsApp, mis kuulub Facebookile, on maailma populaarseim sõnumsiderakendus, millel on üle 1,5 miljardi kasutaja üle maailma. Umbes veerand neist kasutajatest – enam kui 400 miljonit ehk 40 miljonit – on Indias, WhatsAppi suurimal turul.
NSO Group on Tel Avivis asuv küberjulgeoleku ettevõte, mis on spetsialiseerunud seiretehnoloogiale ja väidab, et aitab valitsustel ja õiguskaitseorganitel kogu maailmas võidelda kuritegevuse ja terrorismiga.
Mis siis täpselt on Pegasus?
Kogu nuhkvara teeb seda, mida nimi vihjab – luurab inimeste järele oma telefonide kaudu. Pegasus saadab ärakasutamislingi ja kui sihtkasutaja sellel lingil klõpsab, installitakse kasutaja telefoni pahavara või jälgimist võimaldav kood. (Arvatavasti uuem pahavara versioon ei nõua sihtkasutajalt isegi lingil klõpsamist. Lisateavet selle kohta allpool.) Kui Pegasus on installitud, on ründajal täielik juurdepääs sihtkasutaja telefonile.
Esimesed teated Pegasuse nuhkvaraoperatsioonide kohta ilmusid 2016. aastal, kui Araabia Ühendemiraatide inimõigusaktivist Ahmed Mansoorile saadeti tema iPhone 6-s SMS-i link. Pegasuse tööriist kasutas sel ajal Apple'i iOS-i tarkvaralõksu, et seade üle võtta. Apple vastas probleemi parandamiseks või parandamiseks värskenduse väljasaatmisega.
2018. aasta septembris näitas Toronto ülikooli Munk School of Global Affairs & Public Policy asuv interdistsiplinaarne labor The Citizen Lab, et Pegasus pakub telefoni turvaelementidesse tungimiseks nullpäevaste rünnakute ahelat ja installib Pegasuse ilma kasutaja teadmised või luba. Pegasuse nuhkvara toimis sel ajal 45 riigis, näitas The Citizen Labi uuring.
(Null-päeva ärakasutamine on täiesti tundmatu haavatavus, millest isegi tarkvaratootja ei tea ja seega pole sellele ka paika või parandust saadaval. Apple'i ja WhatsAppi konkreetsetel juhtudel ei olnud seega kumbki ettevõte teadlik turvaaugust, mida kasutati tarkvara ärakasutamiseks ja seadme ülevõtmiseks.)
2018. aasta detsembris esitas Montrealis asuv Saudi Araabia aktivist Omar Abdulaziz Tel Avivi kohtus hagi NSO Groupi vastu, väites, et tema telefoni oli sisse imbunud Pegasuse abil ja ta pidas vestlusi oma lähedase sõbra, mõrvatud Saudi Araabia dissidendi ajakirjanikuga. Jamal Khashoggi, nuhkis edasi. Saudi agendid tapsid Khashoggi kuningriigi konsulaadis Istanbulis 2. oktoobril 2018; Abdulaziz ütles, et ta uskus, et tema telefoni häkiti sisse sama aasta augustis.
2019. aasta mais teatas Financial Times, et Pegasust kasutati WhatsAppi ärakasutamiseks ja potentsiaalsete sihtmärkide järele luuramiseks. WhatsApp andis välja kiireloomulise tarkvarauuenduse, et parandada turvavea, mis lubas nuhkvaral rakendust ära kasutada.
Pegasuse meetod
Sihtmärgi jälgimiseks peab Pegasuse operaator veenma sihtmärki klõpsama spetsiaalselt loodud 'kasutuslinki', mis võimaldab operaatoril tungida telefoni turvaelementidesse ja installida Pegasuse ilma kasutaja teadmata või loata. Kui telefon on ära kasutatud ja Pegasus installitud, hakkab see ühendust võtma operaatori käsu- ja juhtimisserveritega, et saada ja täita operaatori käske ning saata tagasi sihtmärgi privaatseid andmeid, sealhulgas paroole, kontaktide loendeid, kalendrisündmusi, tekstsõnumeid ja reaalajas kõnesid populaarsed mobiilisõnumirakendused. Operaator võib isegi telefoni kaamera ja mikrofoni sisse lülitada, et jäädvustada tegevust telefoni läheduses. Viimase haavatavuse korral ei pruugi kohtuasja objektiks oleval juhul lingil „kasutuslink” klõpsamine olla vajalik ja vastamata videokõne WhatsAppis on võimaldanud telefoni avada, ilma et sihtmärk üldse vastaks.
Mida saab Pegasus pärast installimist teha?
Citizen Labi postituses öeldakse, et Pegasus saab populaarsetest mobiilisõnumirakendustest tagasi saata sihtmärgi privaatseid andmeid, sealhulgas paroole, kontaktide loendeid, kalendrisündmusi, tekstsõnumeid ja reaalajas häälkõnesid. Sihtmärgi telefoni kaamera ja mikrofoni saab sisse lülitada, et jäädvustada kogu telefoni läheduses toimuvat tegevust, mis laiendab valve ulatust. Pegasuse brošüüris sisalduvate väidete kohaselt, mille WhatsApp on tehnilise eksponaadina kohtule esitanud, pääseb pahavara juurde ka meilidele, SMS-idele, asukoha jälgimisele, võrgu üksikasjadele, seadme seadetele ja sirvimisajaloo andmetele. Kõik see toimub sihtkasutaja teadmata.
Muud Pegasuse põhiomadused vastavalt brošüürile on järgmised: juurdepääs parooliga kaitstud seadmetele, on sihtmärgile täiesti läbipaistev, ei jäta seadmele jälgi, tarbib minimaalselt akut, mälu ja andmeid, et mitte äratada kahtlust erksamas olekus. kasutajad, enesehävitusmehhanism kokkupuuteohu korral ja võimalus hankida mis tahes faili sügavama analüüsi jaoks.
Brošüüris nimega Pegasus: Product Description öeldakse, et Pegasus saab töötada BlackBerry, Androidi, iOS-i (iPhone) ja Symbianil põhinevate seadmete puhul. Nüüdseks lõpetatud mobiilse OS-i Symbiani ja enam mittepopulaarse BlackBerry mainimine viitab sellele, et dokument on vana – ja Pegasust on aastate jooksul kindlasti täiendatud.
Ja kuidas Pegasus WhatsAppi ära kasutas?
See on paljude jaoks suur küsimus, arvestades, et WhatsApp on alati oma täielikku krüptimist kasutanud. Selle aasta maikuu Financial Timesi aruanne ütles, et tarkvara seadmesse installimiseks oli vaja ainult vastamata kõnet rakenduses – eksivale lingile klõpsamine polnud vajalik. WhatsApp selgitas hiljem, et Pegasus kasutas rakenduses ära video-/häälkõne funktsiooni, millel oli nullpäevane turvaviga. Vahet polnud, kui sihtmärk kõnet vastu ei võtnud – viga võimaldas pahavara niikuinii installida.
Ärakasutamine mõjutas WhatsApp for Android enne versiooni 2.19.134, WhatsApp Business for Android enne v2.19.44, WhatsApp for iOS enne v2.19.51, WhatsApp Business for iOS enne v2.19.51, WhatsApp for Windows Phone enne v2.18.348 ja WhatsApp for Tizen (mida kasutavad Samsungi seadmed) enne versiooni 2.18.15.

Kas Pegasust saab kasutada peaaegu kõigi sihtimiseks?
Tehniliselt küll. Kuid kuigi selliseid tööriistu nagu Pegasus saab kasutada massilise jälgimise jaoks; näib tõenäoline, et sihikule võetakse ainult valitud isikud. Käesoleval juhul on WhatsApp väitnud, et saatis umbes 1400 kasutajale, keda rünnak tema arvates mõjutas, erisõnumi, et teavitada neid juhtunust.
WhatsApp ei ole öelnud, kui paljude inimestega ta Indias ühendust võttis. sellel veebisaidil teatas neljapäeval, et ettevõte hoiatas Indias vähemalt kaks tosinat akadeemikut, juristi, daliti aktivisti ja ajakirjanikku.
Pole teada, kes korraldas India sihtmärkide jälgimise. Kuigi NSO Group vaidlustab WhatsAppi väited võimalikult tugevalt, on ta öelnud, et see pakub tööriista ainult litsentseeritud valitsuse luure- ja õiguskaitseorganitele, mitte ainult kõigile, kes seda soovivad.
Kas WhatsAppi täielik krüptimine on nüüd ohus? Kas peaksite lülituma mõnele teisele rakendusele - võib-olla signaalile või juhtmele või telegrammile?
Sõnumsiderakenduse populaarsus muudab selle häkkerite, küberkurjategijate või muude üksuste sihtmärgiks. Isegi õiguskaitseasutused kogu maailmas soovivad sõnumite dekrüpteerimist – see on nõue, mille vastu WhatsApp võitleb, sealhulgas Indias.
WhatsApp kasutab täielikuks krüptimiseks signaalirakenduse protokolli, mis tundub seni ohutu. WhatsAppil on Telegrami ees eelis: Telegramis krüpteeritakse ainult salajased vestlused, WhatsAppis on aga vaikimisi kõik otsast lõpuni krüptitud.
Need, keda WhatsAppi episood häirib, võivad soovida lülituda signaalile või juhtmele. Siiski on oluline olla teadlik sellest, et peaaegu iga maailma tarkvara ja rakenduse jaoks võib eksisteerida tundmatuid nullpäeva ärakasutusi ning et seda võivad kunagi tulevikus ära kasutada üksikisikud või agentuurid, kes on otsustanud seda teha.
Jagage Oma Sõpradega: