News

Viktor Orban, acuzat că a folosit Pegasus contra jurnaliștilor de investigație. Cum funcționează programul spion

Dezvăluirile u fost făcute de o investigație colaborativă condusă de organizația franceză de jurnalism nonprofit Forbidden Stories.
19.07.2021 | 13:38
Viktor Orban acuzat ca a folosit Pegasus contra jurnalistilor de investigatie Cum functioneaza programul spion
Viktor Orban, acuzat că a folosit Pegasus contra jurnaliștilor de investigație. Cum funcționează programul spion Foto: Colaj Fanatik
ADVERTISEMENT

Guvernul lui Viktor Orbán a lansat o nouă armă în războiul său împotriva presei din Ungaria, conform analizei criminalistice a mai multor dispozitive mobile, folosind unele dintre cele mai invazive programe spion din lume împotriva jurnaliștilor de investigație și a cercului de apropiați ai unuia dintre ultimii proprietari independenți de media din țară.

Viktor Orban, acuzat că a folosit Pegasus pentru a spiona jurnaliștii de investigație și criticii regimului său

Proiectul Pegasus, o investigație colaborativă condusă de organizația franceză de jurnalism nonprofit Forbidden Stories, a analizat înregistrările obținute pe surse care sugerează că un număr mare de persoane din Ungaria au fost selectate ca potențiale ținte înainte de o posibilă încercare de hacking cu sofisticatul spyware Pegasus, vândut de compania israeliană NSO Group.

ADVERTISEMENT

În mai multe cazuri, analiza criminalistică a confirmat că dispozitivele au fost infectate cu Pegasus. Datele divulgate includ numerele de telefon ale persoanelor care par a fi ținte legitime ale îngrijorărilor privind securitatea națională sau ale anchetelor penale.

Cu toate acestea, înregistrările includ și cel puțin 10 avocați, un politician de opoziție și cel puțin cinci jurnaliști.

ADVERTISEMENT

Telefoanele a doi jurnaliști de la partenerul de proiect Pegasus din Ungaria, publicația de investigație Direkt36, au fost infectate cu spyware-ul, inclusiv cel al lui Szabolcs Panyi, un cunoscut reporter cu o gamă largă de surse în cercurile diplomatice și de securitate națională.

Analiza criminalistică a dispozitivului său de către Amnesty International a afirmat în mod concludent că a fost compromis în mod repetat de Pegasus în cursul unei perioade de șapte luni în 2019, infecția venind deseori la scurt timp după solicitările de comentarii făcute de Panyi către oficialii guvernului maghiar.

ADVERTISEMENT

Pegasus permite atacatorului să vizualizeze tot conținutul de pe un telefon, inclusiv mesajele din aplicații cu criptare end-to-end, fotografii și date de localizare GPS. De asemenea, poate transforma dispozitivul într-un înregistrator audio sau video.

NSO a susținut că spyware-ul este destinat numai utilizării împotriva infractorilor și teroriștilor.

ADVERTISEMENT

Panyi crede că unii din guvernul Orban sunt convinși că jurnaliștii independenți fac parte dintr-o conspirație împotriva lor. „Cred că există o paranoia larg răspândită și ei văd mult mai mult în motivele și rețelele noastre decât există în realitate”, a spus el, citat de The Guardian.

„Nu suntem la curent cu vreo vreo presupusă colectare de date”, a spus un purtător de cuvânt al guvernului maghiar ca răspuns la întrebările despre spinarea lui Panyi și a altor persoane.

Grupul NSO a declarat că „nu are acces la datele țintelor clienților săi”, și a pus la îndoială importanța datelor apărute pe surse și a spus că „va continua să investigheze toate afirmațiile credibile de abuz și să ia măsurile adecvate”.

Anterior, purtătorul de cuvânt al lui Orban, Zoltán Kovács, l-a atacat public pe Panyi, acuzându-l de „Orbánophobia și Hungarophobia” și descriindu-l ca „adânc implicat în activismul politic”.

Războiul lui Orban împotriva mass-media

De când Viktor Orbán a devenit prim-ministru în 2010, Ungaria a scăzut de pe poziția 23 pe 92 în Indicele Mondial al Libertății Presei. La începutul acestei luni, Reporteri fără frontiere l-a plasat pe Orbán pe lista Inamicilor libertății presei, prima dată când apare un lider al UE pe această listă.

Cazurile de violență fizică împotriva jurnaliștilor în Ungaria sunt aproape inexistente. În schimb, războiul de uzură al lui Orbán împotriva mass-media a folosit mijloace diferite.

Acestea au inclus hărțuirea jurnaliștilor independenți, presiuni asupra proprietarilor de mass-media, retragerea fondurilor de stat pentru publicitate din titluri critice și preluări agresive de către personalități prietenoase guvernului.

Ce este Pegasus și cum infectează telefoanele?

Pegasus este numele celui mai puternic spyware dezvoltat vreodată de o companie privată. Odată ce a pătruns pe telefon, fără ca utilizatorul să își dea seama, îl poate transforma într-un dispozitiv de supraveghere de 24 de ore.

Poate copia mesajele trimise sau primite, poate accesa fotografiile și poate înregistra apelurile. Țintele pot fi filmate în secret prin camera telefonului sau poate activa microfonul pentru a înregistra conversațiile. Est de asemenea capabul să identifice localizarea, traseul și interacțiunile țintei.

Pegasus este software-ul de spionaj dezvoltat și comercializat guvernelor din întreaga lume de către compania israeliană NSO Group. Are capacitatea de a infecta miliarde de telefoane care rulează fie sisteme de operare iOS, fie Android.

Cea mai veche versiune a lui Pegasus descoperită de cercetători în 2016, a infectat telefoanele prin ceea ce se numește spear-phishing – mesaje text sau e-mailuri care păcălesc o țintă să facă clic pe un link rău intenționat.

De atunci, însă, capacitățile de atac ale NSO au devenit mai avansate. Infecțiile cu Pegasus pot fi realizate prin așa-numitele atacuri „zero-click”, care nu necesită nicio interacțiune de la proprietarul telefonului pentru a avea succes.

Acestea vor exploata deseori vulnerabilitățile „zero-day”, care sunt defecte sau erori într-un sistem de operare pe care producătorul telefonului mobil nu le cunoaște încă și, prin urmare, nu a putut să le remedieze.

În 2019, WhatsApp a dezvăluit că software-ul NSO a fost folosit pentru a trimite programe malware la mai mult de 1.400 de telefoane prin exploatarea unei vulnerabilități „zero-day”.

Pur și simplu prin efectuarea unui apel WhatsApp către un dispozitiv țintă, codul Pegasus rău intenționat ar putea fi instalat pe telefon, chiar dacă ținta nu a răspuns niciodată la apel.

Mai recent, NSO a început să exploateze vulnerabilitățile din software-ul iMessage de la Apple, oferindu-i acces la sute de milioane de iPhone-uri. Apple spune că își actualizează continuu software-ul pentru a preveni astfel de atacuri.

Atacurile Pegasus devin din ce în ce mai sofisticate

Înțelegerea tehnică a programului Pegasus și modul de găsire a urmelor pe care le lasă pe telefon după o infecție reușită a fost îmbunătățită de cercetările efectuate de Claudio Guarnieri, care conduce laboratorul de securitate din Berlin al Amnesty International.

„Lucrurile devin mult prea complicate că să fie observate de către ținte”, a spus Guarnieri, care a explicat că toți clienții NSO au abandonat mesajele SMS suspecte pentru atacuri mai subtile „zero-click”.

Pentru companii precum NSO, exploatarea software-ului care este instalat în mod implicit pe dispozitive, cum ar fi iMessage, sau este foarte utilizat pe scară largă, cum ar fi WhatsApp, este deosebit de atractivă, deoarece crește dramatic numărul de telefoane mobile pe care Pegasus le poate ataca cu succes.

În calitate de partener tehnic al Pegasus Project, laboratorul Amnesty a descoperit urme ale atacurilor de succes ale clienților Pegasus pe iPhone-uri care rulează versiuni actualizate ale iOS-ului Apple. Atacurile au fost efectuate încă din iulie 2021.

Analiza criminalistică a telefoanelor victimelor a identificat, de asemenea, dovezi care sugerează că procesul de căutare constantă a punctelor slabe de către NSO s-ar fi putut extinde la alte aplicații obișnuite.

În unele dintre cazurile analizate de Guarnieri și de echipa sa, traficul de rețea specific legat de aplicațiile Apple pentru fotografii și muzică poate fi văzut în momentul infecțiilor, sugerând că NSO ar fi putut începe să valorifice noi vulnerabilități.

În cazul în care nici atacurile de tip spear-phishing, nici atacurile „zero-click” nu reușesc, Pegasus poate fi instalat și pe un transceiver fără fir situat lângă o țintă sau, conform unei broșuri NSO, pur și simplu instalat manual dacă un agent poate fura telefonul țintei.

Odată instalat pe un telefon, Pegasus poate culege mai mult sau mai puțin orice informații sau poate extrage orice fișier. Mesajele SMS, agendele, istoricul apelurilor, calendarele, e-mailurile și istoricul navigării pe internet pot fi exfiltrate.

„Când un iPhone este compromis, se face în așa fel încât să permită atacatorului să obțină așa-numitele privilegii root sau privilegii administrative pe dispozitiv”, a spus Guarnieri. „Pegasus poate face mai mult decât poate face proprietarul dispozitivului.”

Avocații NSO au susținut că raportul tehnic al Amnesty International este o presupunere, descriindu-l ca „o compilație de ipoteze speculative și nefondate”. Cu toate acestea, ei nu au contestat niciuna dintre concluziile sau concluziile sale specifice.

NSO a investit eforturi substanțiale pentru a face software-ul său dificil de detectat, iar infecțiile cu Pegas sunt acum foarte greu de identificat.

Cercetătorii în materie de securitate suspectează că versiunile mai recente ale Pegasus locuiesc în memoria temporară a telefonului, mai degrabă decât pe hard diskul său, ceea ce înseamnă că, odată ce telefonul este oprit, practic toate urmele software-ului dispar.

Una dintre cele mai semnificative provocări pe care Pegasus le prezintă jurnaliștilor și apărătorilor drepturilor omului este faptul că software-ul exploatează vulnerabilități nedescoperite, ceea ce înseamnă că nici cel mai sensibil utilizator de telefonie mobilă nu poate preveni un atac.

„Aceasta este o întrebare care mi se pune cam de fiecare dată când facem criminalistică cu cineva: ‘Ce pot face pentru a nu mai repeta acest lucru?’. Adevăratul răspuns sincer este nimic”, a spus Guarnieri.

ADVERTISEMENT
Tags: