DUBAI, Zjednoczone Emiraty Arabskie (AP) - Dziesiątki dziennikarzy z Al-Dżaziry, państwowej firmy medialnej Kataru, zostało zaatakowanych przez zaawansowane oprogramowanie szpiegowskie w ataku prawdopodobnie powiązanym z rządami Arabii Saudyjskiej i Zjednoczonych Emiratów Arabskich, cyberbezpieczeństwem Watchdog powiedział w niedzielę.
Citizen Lab na Uniwersytecie w Toronto podał, że wyśledził złośliwe oprogramowanie, które zainfekowało osobiste telefony 36 dziennikarzy, producentów, szefów i dyrektorów Al-Jazeera, aż do izraelskiej grupy NSO, która została powszechnie potępiona za sprzedaż oprogramowania szpiegującego represyjnym rządom.
Najbardziej denerwujące dla śledczych było to, że iMessages infekowały docelowe telefony komórkowe bez podejmowania przez użytkowników żadnych działań - co jest znane jako luka typu zero-click. Za pomocą samych powiadomień push złośliwe oprogramowanie poinstruowało telefony, aby przesłały swoje treści na serwery połączone z NSO Group, powiedział Citizen Lab, zmieniając iPhone'y dziennikarzy w potężne narzędzia nadzoru, nawet nie skłaniając użytkowników do klikania podejrzanych linków lub groźnych tekstów.
Skoordynowane ataki na finansowaną przez Katar Al-Dżazirę, które Citizen Lab określiło jako największą koncentrację hacków telefonicznych wymierzonych w jedną organizację, miały miejsce w lipcu, zaledwie kilka tygodni przed ogłoszeniem przez administrację Trumpa normalizacji więzi między Izraelem a ZEA. do Kataru. Przełomowa umowa ujawniła coś, co od dawna było tajnym sojuszem. Analitycy twierdzą, że normalizacja prawdopodobnie doprowadzi do zacieśnienia współpracy w zakresie nadzoru cyfrowego między Izraelem a szejkami z Zatoki Perskiej.
Apple powiedział, że jest świadomy raportu Citizen Lab i powiedział, że najnowsza wersja jego mobilnego systemu operacyjnego, iOS 14, „zapewniła nowe zabezpieczenia przed tego rodzaju atakami”. Próbował uspokoić użytkowników, że NSO nie kieruje swoich działań do przeciętnego właściciela iPhone'a, ale raczej sprzedaje swoje oprogramowanie zagranicznym rządom, aby celować w ograniczoną grupę. Apple powiedział, że nie był w stanie samodzielnie zweryfikować analizy Citizen Lab.
Firma Citizen Lab, która od czterech lat śledzi oprogramowanie szpiegowskie NSO, powiązała ataki z rządami Emiratów i Arabii Saudyjskiej „ze średnim zaufaniem”, opierając się na wcześniejszym atakowaniu dysydentów w kraju i za granicą przy użyciu tego samego oprogramowania szpiegującego. Oba kraje są uwikłane w zaciekły geopolityczny spór z Katarem, w którym hakowanie i inwigilacja internetowa stają się coraz bardziej preferowanymi narzędziami.
W 2017 roku dwa kraje Zatoki Perskiej i ich sojusznicy nałożyli na Katar blokadę w związku z jego rzekomym wsparciem dla grup ekstremistycznych, czemu zaprzecza Doha. Zjednoczone Emiraty Arabskie i Arabia Saudyjska służyły temu maleńkiemu krajowi listą żądań, między innymi zamknięciem wpływowej arabskojęzycznej sieci telewizyjnej, którą Zjednoczone Emiraty Arabskie i Arabia Saudyjska uważają za promowanie programu politycznego sprzecznego z ich własnym. Spór nadal się pogłębia, chociaż ostatnio urzędnicy wskazywali, że rozwiązanie może być w zasięgu ręki.
Władze Emiratów i Arabii Saudyjskiej nie odpowiedziały na prośby o komentarz.
Grupa NSO podała w wątpliwość oskarżenia Citizen Lab w oświadczeniu, ale stwierdziła, że „nie była w stanie skomentować raportu, którego jeszcze nie widzieliśmy”. Firma twierdzi, że dostarcza technologię wyłącznie w celu umożliwienia „rządowym organom ścigania zwalczania poważnej przestępczości zorganizowanej i zwalczania terroryzmu”. Niemniej jednak dodał, że „kiedy otrzymamy wiarygodne dowody nadużycia… podejmujemy wszelkie niezbędne kroki zgodnie z naszą procedurą dochodzenia w sprawie niewłaściwego użycia produktu, aby zweryfikować zarzuty”. NSO nie identyfikuje swoich klientów.
Przed niedzielnym raportem oprogramowanie szpiegowskie NSO było wielokrotnie wykorzystywane do włamań do dziennikarzy, prawników, obrońców praw człowieka i dysydentów. Przede wszystkim oprogramowanie szpiegowskie było zamieszane w makabryczne zabójstwo saudyjskiego dziennikarza Jamala Khashoggiego, który został poćwiartowany w konsulacie saudyjskim w Stambule w 2018 roku i którego ciała nigdy nie odnaleziono. Kilku domniemanych celów oprogramowania szpiegującego, w tym bliski przyjaciel Khashoggi i kilka meksykańskich przedstawicieli społeczeństwa obywatelskiego, pozwało NSO przed izraelskim sądem za włamanie.
Oprogramowanie monitorujące NSO Group, znane jako Pegasus, zostało zaprojektowane w celu obejścia wykrywania i maskowania jego aktywności. Złośliwe oprogramowanie infiltruje telefony, aby odkurzyć dane osobowe i lokalizacyjne oraz potajemnie kontrolować mikrofony i kamery smartfona, umożliwiając hakerom szpiegowanie bezpośrednich spotkań dziennikarzy ze źródłami.
„To nie tylko bardzo przerażające, ale także święty Graal hakowania telefonów” - powiedział Bill Marczak, starszy badacz w Citizen Lab. „Możesz normalnie korzystać z telefonu, zupełnie nieświadomy tego, że ktoś inny patrzy na wszystko, co robisz”.
Badacze z Citizen Lab połączyli włamania z wcześniej zidentyfikowanymi operatorami Pegasus w atakach przypisywanych Arabii Saudyjskiej i Zjednoczonych Emiratom Arabskim w ciągu ostatnich czterech lat.
Rania Dridi, prezenterka w londyńskim kanale satelitarnym Al Araby, nigdy nie zauważyła niczego złego. Chociaż powiedziała, że jest przyzwyczajona do krytyki Emiratów i Arabii Saudyjskiej w związku z jej relacjami na temat praw człowieka i roli ZEA w wojnach w Libii i Jemenie, była zszokowana, gdy dowiedziała się, że jej telefon został kilkakrotnie zainfekowany inwazyjnym oprogramowaniem szpiegującym, począwszy od października 2019 r.
„To okropne uczucie być tak niepewnym, wiedzieć, że moje życie prywatne przez cały ten czas nie było prywatne” - powiedziała.
- Luka typu zero-click jest coraz częściej wykorzystywana do hakowania telefonów komórkowych bez śladu - powiedział Marczak. W zeszłym roku WhatsApp i jej firma macierzysta Facebook złożyli bezprecedensowy pozew przeciwko NSO Group, oskarżając izraelską firmę o atakowanie około 1400 użytkowników jej usługi szyfrowania wiadomości za pomocą wysoce wyrafinowanego oprogramowania szpiegującego poprzez nieodebrane połączenia. Na początku tego miesiąca prezenterka Al-Dżaziry złożyła kolejny pozew w USA, twierdząc, że NSO Group włamała się do jej telefonu przez WhatsApp w związku z jej doniesieniami o potężnym księciu Arabii Saudyjskiej Mohammedzie bin Salmanie.
Wraz z normalizacją stosunków z Izraelem przez Zjednoczone Emiraty Arabskie i Bahrajn wykorzystanie izraelskiego oprogramowania szpiegującego w regionie może przyspieszyć, dodał Marczak, obejmując „znacznie szerszy zakres agencji rządowych i klientów w całej Zatoce”.
Atak Al-Jazeera stanowi wierzchołek góry lodowej, powiedział Yaniv Balmas, szef badań cybernetycznych w Check Point, izraelskiej firmie ochroniarskiej.
„Te hacki nie powinny być publiczne” - powiedział. „Powinniśmy założyć, że dzieje się to cały czas i wszędzie”.
zrodlo:apnews