який

  • Кілька партій просять Конгрес відкрити комісію для розслідування передбачуваного кібершпигунства, жертвою якого стали кілька каталонських політиків.
  • Згідно з розслідуванням Ель Паїса і Опікун, на президента каталонського парламенту Роджера Торрента та кількох політиків, що висловлюються за незалежність, став Пегас, шпигунська програма, розроблена NSO Group.
  • Ця ізраїльська компанія є найвідомішою маркою на ринку, дуже схожому на "торгівлю зброєю", на думку кількох експертів Business Insider Іспанія.
  • Джон Скотт-Рейлтон - старший науковий співробітник лабораторії Citizen, команди Школи Манка Університету Торонто, яка виявила Пегас у 2016 році: їх робота полягає у дослідженні "цифрових загроз", подібних до цього.
  • Єусебіо Нієва, технічний директор Check Point в Іспанії та Португалії, також попереджає Business Insider Spain: ці компанії продають уразливі місця, щоб отримати від них економічну віддачу.
  • Дізнайтеся більше про історії на Business Insider Іспанія.

Встановлення шпигунської програми на стільникові телефони кількох каталонських лідерів незалежності спричинило політичну бурю. Останні новини: з'їзд депутатів обговорить питання створення нової комісії дослідити ці факти.

Це буде зроблено на прохання пропозиції, яку ви можете прочитати тут і яку вони подали до восьми різних парламентських груп: JxCat, CUP, EH Bildu, PNV, Más País, Compromís та одна зі сторін, що складають уряд, United We Can.

Ці факти, які були розкриті газетою El País та The Guardian, знову є в центрі уваги ізраїльської компанії NSO Group. Ця компанія є розробником шпигунської програми, яка використовувалась з цього приводу під назвою «Пегас».

NSO Group веде позов до федерального суду в Каліфорнії, США, через позов, який привів Facebook проти них у жовтні минулого року. Фірма Марка Цукерберга володіє WhatsApp, популярною платформою обміну повідомленнями, на яку вплинуло порушення кібербезпеки, яким НСО скористалася, щоб прищепити свою програму.

Цей розрив відбувся у травні - квітні минулого року і був виявлений колектив дослідників кібербезпеки зі школи Манка, дослідницький центр глобальних справ та державної політики при Університеті Торонто (Канада).

Тепер Джон Скотт-Рейлтон, старший науковий співробітник Citizen Lab (Citizen Lab), команда школи Манка, пояснює Business Insider Іспанія як вони помітили загрозу Пегасу в 2016 році і чому вони наполягають на засудженні прихованої роботи НСО.

"Наша місія - відстежувати цифрові загрози для громадянського суспільства ", подробиці.

NSO Group захищає, що продає інструменти злому лише урядам

Одного разу Ель Паїс і The Guardian виявили, що Роджер Торрент, президент парламенту Каталонії, був одним із людей, які постраждали від шпигунських програм Пегаса, NSO, фірма, яка його розробляє, нагадала, що її програма продається лише урядам та державним установам.

Що парламентські групи, які звертаються до комісії з розслідування в Нижній палаті, прагнуть пояснити, це знати, чи уряд Маріано Рахоя (2011-2018) мав щось спільне з цим кібершпигунством.

Міністерства внутрішніх справ та оборони з першого моменту дали зрозуміти, що вони не мали доступу до цього інструменту і не мали до нього жодного відношення. Однак у той же день материнська плата виявила, що CNI - іспанські спецслужби - були клієнтами NSO, за словами колишнього працівника ізраїльської компанії.

Зараз дискусія йде про пошук особи, відповідальної за Торрент, та кількох незалежних політиків, таких як колишній парламентарій CUP Анна Габріель або прес-секретар ERC в Барселоні Ернест Мараголл, які постраждали від шпигунства на своєму мобільному.

Очевидно, Пегас влився у свої мобільні телефони у великому порушенні кібербезпеки постраждав WhatsApp у період з квітня по травень 2019 року.

"Шпигунське програмне забезпечення Pegasus використовує різні методи, щоб потрапити в телефони", - говорить Джон Скотт-Рейлтон Business Insider Іспанія. "У цьому випадку використана техніка була виконана в період з квітня по травень 2019 року здійснювати відеодзвінки за допомогою WhatsApp ".

На той час сама платформа визнавала такі засоби масової інформації, як Financial Times немає необхідності для користувачів приймати цей вхідний відеодзвінок. Насправді, в деяких випадках зловмисники могли навіть видалити вхідний дзвінок з історії своїх жертв, щоб їх цілі нічого не підозрювали.

"Це один із багатьох способів, яким можна зламати мобільні телефони та атакувати. І один із багатьох способів, як люди може бути націлена на Пегаса ".

Але цей розрив також відкрився "вікно" для Citizen Lab, дослідницька група Джона Скотта-Рейлтона. "Вікно", через яке ці дослідники могли пильно стежити за тим, що "державні замовники" НСО робили з Пегасом.

Ринок, подібний до торгівлі зброєю

"Лабораторія громадянина" - це дослідницька група, яка працює вже 20 років, зосереджуючись на відстеженні цифрових загроз, які нависають над громадянським суспільством ". "Наша робота зосереджена на дослідженні ризиків для політиків, журналістів, активістів тощо", - розповідає Скотт-Рейлтон.

"Одна з наших стратегій - це тісна робота з групами" з кібернаступними стратегіями. "Наприклад, ми провели багато часу, працюючи з нападами, які відбувалися від китайського уряду, спрямованого на тибетських активістів".

"Ще однією стратегією в нашій роботі є відстежувати ринок та зловживати комерційними шпигунськими інструментами ". "І сюди входять інструменти, виготовлені в Німеччині, Великобританії, Ізраїлі, Італії та багатьох інших країнах", - дослідник рясніє.

"Існує світовий ринок, який спеціалізується на продажу цих складних методів злому урядам. Ми зосереджуємось на розумінні того, що відбувається, коли уряд купує ці технології, і що відбувається з громадянським суспільством ", продовжує.

У Citizen Lab вони вважають, що відповідь, як правило, полягає в тому, що ці інструменти, як правило, служать для націлювання на громадянське суспільство. "Існує майже принцип зловживань: якщо вони не підлягають суворому нагляду, ці уряди впадуть у зловживання, можливо політичні чи, можливо, для інших цілей ".

Цей ринок "секретний", але "він не такий прихований, як темна павутина". "Це дуже схоже на торгівлю зброєю, де всі знають, хто їх робить, а потім використовується складна корпоративна мережа з компаніями-оболонками, щоб приховати реальних учасників транзакцій ".

Тими ж термінами Єусебіо Н'єва, технічний директор пункту пропуску для Іспанії та Португалії, а також консультувався щодо цього звіту,.

"Ми говоримо про компанії, які дотримуються місцевих законів, коли поширюють свою продукцію. Це як продаж зброї ",. "На жаль, вони дуже схожі на ринки. Чи регулюється продаж зброї?".

"Зрештою, ці типи продуктів є кібернетичною зброєю. Хтось, хто продає мікрофони, здатні слухати на 200 або 300 метрів, робить щось протизаконне? Це буде залежати від використання цієї технології"вважає Нєва." Якщо ці технології використовуються під наглядом юстиції в демократичній країні, очевидно, є юридичні гарантії ".

У цьому сенсі глава пункту пропуску Іспанії вважає, що проблема виникає коли "без розбору експортується" в недемократичні країни. "Це те саме, що коли зброя експортується до диктатури".

Різниця між компанією, що займається кібербезпекою, та фірмою, що займається кібернаступними рішеннями

Сам Нієва робить різницю між фірмами, які продають шпигунське програмне забезпечення, та звичайними компаніями, що спеціалізуються на кібербезпеці. Їх дослідження: в той час як звичайні компанії виявляють вразливі місця та радять їх виправити, компанії з кіберофанзивними рішеннями виявляють вразливі місця, щоб отримати економічну віддачу від них.

"Це різниця між хорошими дослідженнями та дослідженнями, проведеними в сірій зоні. або навіть за червоною лінією ".

"Наприклад, ми виявили дуже важливу вразливість, яку можна використати для нападу на тисячі клієнтів по всьому світу". Nieva посилається на нещодавнє виявлення Check Point вразливості на сервері DNS Windows. "З Фортуни 500, близько 20 компаній мали цю вразливість ".

Check Point розкрив цю вразливість минулого тижня, через два місяці після того, як Microsoft вперше була про це повідомлена, і завжди відразу після того, як компанія випустила патч, який виправив цей пробіл. "Поки вони не отримали [патч], ми цього не оголосили ".

"Проблема полягає в тому, що цим групам, які виявляють певні вразливі місця, залишається використовувати їх. Етично вони можуть робити те саме, що і кіберзлочинці, які експлуатують ці порушення отримати економічну вигоду ".

В Іспанії залишається незрозумілим, чи ННІ чи якась інша державна інстанція стояла за кібершпигунством каталонських лідерів незалежності. Що було відомо 5 років тому, це те, що Національний розвідувальний центр був клієнтом іншої фірми з кіберофанзивних рішень, італійської команди злому, яка була точно зламана.

Ці вразливості мають свою ціну, і Nieva попереджає: "Ви платите за них ціле стан".