Επιβεβαίωση των λαϊκών υποψιών. Παρακολουθούνται οι πάντες και τα πάντα.. Αρκεί ένα κλικ αποδοχής σε εισερχόμενο μήνυμα.. Δημοσιογράφοι, πολιτικοί και επιχειρηματίες έχουν τεθεί στα στόχαστρα των καθεστώτων..
Οταν δημοσιογράφοι ζήτησαν από τον επικεφαλής του Ισραηλινο-σλοβενικού Εμπορικού Επιμελητηρίου να ονομαστούν οι εταιρείες που συμμετείχαν στη συνάντηση, δόθηκαν όλα τα ονόματα των εταιρειών εκτός μίας: Της «NSO Group».
Αργότερα, το υπουργείο Οικονομικών της Σλοβενίας αναγκάστηκε να επιβεβαιώσει ότι στη συνάντηση συμμετείχε και εκπρόσωπος της «NSO», χωρίς όμως να αποκαλύψει άλλες λεπτομέρειες.
Αν και η συγκεκριμένη εταιρεία έχει ως πελάτες μόνο κυβερνήσεις και κρατικές υπηρεσίες, και μάλιστα μόνο μετά από έγκριση του υπουργείου Αμυνας του Ισραήλ, όπως ακριβώς συμβαίνει με τους ομίλους που εξάγουν στρατιωτικούς εξοπλισμούς, είναι λογικό καμία κυβέρνηση να μη θέλει - ανοιχτά τουλάχιστον - να συσχετιστεί μαζί της. Το γιατί εξηγείται πιο κάτω...
Η «NSO Group» ιδρύθηκε το 2010 από τρία πρώην μέλη της μονάδας «8200», ενός σώματος υποκλοπών σημάτων και αποκρυπτογράφησης που υπάγεται στη στρατιωτική υπηρεσία πληροφοριών του Ισραήλ, «Aman».
Μέσα σε λίγα χρόνια, η αξία της εκτοξεύθηκε. Το 2014, η αμερικανική επενδυτική εταιρεία «Francisco Partners» αγόρασε την «NSO» για 130 εκατ. δολάρια και μόλις έναν χρόνο μετά, σύμφωνα με δημοσιεύματα, επιχείρησε να την πουλήσει για 1 δισ. δολάρια. Η εταιρεία τέθηκε επίσημα προς πώληση για περισσότερα από 1 δισ. δολάρια τον Ιούνη του 2017.
Το βασικό «προϊόν» της NSO είναι το «Pegasus», λογισμικό παρακολούθησης κινητών τηλεφώνων. Μόλις ένα κινητό μολυνθεί από το «Pegasus», το πρόγραμμα αρχίζει να επικοινωνεί με τους διακομιστές εντολών και ελέγχου του χειριστή.
Στη συνέχεια, λαμβάνοντας τις εντολές του χειριστή, μπορεί να στέλνει πίσω τα ιδιωτικά δεδομένα του στόχου, συμπεριλαμβανομένων κωδικών πρόσβασης, λιστών επαφών, του ημερολογίου, των μηνυμάτων κειμένου και ζωντανών φωνητικών κλήσεων από δημοφιλείς εφαρμογές ανταλλαγής μηνυμάτων για κινητά.
Ο χειριστής μπορεί ακόμη να ενεργοποιήσει την κάμερα και το μικρόφωνο του τηλεφώνου, μετατρέποντάς το σε συσκευή καταγραφής, αλλά να χρησιμοποιήσει και τη λειτουργία GPS για να εντοπίσει τη θέση και τις κινήσεις του στόχου.
Αν και η «NSO» ισχυρίζεται ότι το «Pegasus» χρησιμοποιείται μόνο για την «αντιμετώπιση του εγκλήματος και της τρομοκρατίας», από το 2016 έχουν έρθει στη δημοσιότητα μια σειρά περιπτώσεων όπου κυβερνήσεις κρατών το αξιοποίησαν για τη στοχευμένη παρακολούθηση δημοσιογράφων, διπλωματών, πολιτικών αντιπάλων κυβερνήσεων και άλλων.
Ενδεικτικά, το «Pegasus» έχει χρησιμοποιηθεί για την παρακολούθηση συνεργατών του Σαουδάραβα δημοσιογράφου Τζαμάλ Κασόγκι, που δολοφονήθηκε στο προξενείο της Σ. Αραβίας στην Κωνσταντινούπολη, ενός ακτιβιστή, αντιπάλου της κυβέρνησης των Ηνωμένων Αραβικών Εμιράτων, του Αχμέντ Μανσούρ, και πιο πρόσφατα, εντοπίστηκε στα κινητά τηλέφωνα 36 δημοσιογράφων και υπαλλήλων του δικτύου «Al Jazeera».
Η ευρεία αξιοποίησή του από την κυβέρνηση του Μεξικού εναντίον δεκάδων πολιτικών αντιπάλων, αλλά και δημοσιογράφων που ερευνούσαν υποθέσεις διαφθοράς και των καρτέλ των ναρκωτικών, δημιούργησε αλλεπάλληλα πολιτικά σκάνδαλα στη χώρα, η κυβέρνηση της οποίας έχει επιβεβαιώσει τη συνεργασία της με την «NSO».
«Στόχοι» του «Pegasus» έχουν επίσης υπάρξει αξιωματούχοι των μυστικών υπηρεσιών του Πακιστάν, δημοσιογράφοι στην Ινδία, αυτοεξόριστοι από τη Ρουάντα, όπως και ένας δημοσιογράφος στην Κύπρο.
Αξίζει επίσης να σημειωθεί πως η «NSO» βρίσκεται σε δικαστική διαμάχη με την αμερικανική θυγατρική του «Facebook», την «WhatsApp», μετά τις αποκαλύψεις το 2019 ότι το «Pegasus» εγκαταστάθηκε σε περίπου 1.400 συσκευές μέσω κενού ασφάλειας της εν λόγω εφαρμογής μηνυμάτων.
Από την πλευρά της, η ισραηλινή εταιρεία αποποιείται τις ευθύνες, υποστηρίζοντας ότι απλώς ακολούθησε τις εντολές των πελατών της. Κατηγορεί μάλιστα την «WhatsApp», που χρησιμοποιείται από περίπου 1,5 δισ. χρήστες σε όλο τον κόσμο, ότι αποτελεί «ασφαλή ζώνη για τρομοκράτες και άλλους εγκληματίες» και ισχυρίζεται πως αν δεν υπήρχε το «Pegasus», όλοι αυτοί θα δρούσαν ανενόχλητοι...
Οι πρώτες αποκαλύψεις σχετικά με το «Pegasus» έδειξαν ότι για να «μολυνθεί» μια συσκευή με το λογισμικό, ο χειριστής του χρησιμοποιούσε μια «παραδοσιακή μέθοδο»: Δελέαζε τον χρήστη του κινητού με ένα γραπτό μήνυμα (συνήθως με μια ενδιαφέρουσα είδηση της επικαιρότητας ή πληροφορία), το οποίο περιείχε έναν σύνδεσμο (link). Μόλις ο χρήστης χρησιμοποιούσε τον σύνδεσμο, γινόταν στο «παρασκήνιο» η εγκατάσταση του «Pegasus» στο κινητό.
Εχει επίσης ενδιαφέρον ότι το συγκεκριμένο λογισμικό προσπαθεί συνεχώς να παραμείνει κρυφό στη συσκευή. Εάν δεν καταφέρει να επικοινωνήσει με τον διακομιστή εντολών και ελέγχου, δηλαδή με τον χειριστή, μέσα σε περίοδο 60 ημερών, αυτοκαταστρέφεται. Το ίδιο συμβαίνει εάν το λογισμικό εγκατασταθεί σε λάθος συσκευή, με διαφορετική κάρτα SIM.
Το «Pegasus» βασιζόταν στην αξιοποίηση κενών ασφαλείας στο λειτουργικό σύστημα των iPhone, το iOS. Στη συνέχεια, τον Απρίλη του 2017, η «Google» επιβεβαίωσε πως η «NSO» κατάφερε να προσβάλει και το δικό της λειτουργικό σύστημα για κινητά τηλέφωνα, το Android, μέσω μιας παραλλαγής του «Pegasus», του «Chrysaor», το οποίο εντοπίστηκε σε μερικές δεκάδες συσκευές.
Πλέον οι δυνατότητες του «Pegasus» να «μολύνει» συσκευές φαίνεται πως έχουν αναβαθμιστεί. Οι επιθέσεις που έγιναν στους δημοσιογράφους του «Αl Jazeera» πραγματοποιήθηκαν χωρίς να πατήσει κανείς κάποιο σύνδεσμο. Τα τηλέφωνά τους «μολύνθηκαν» μέσω κενών ασφαλείας του «iMessage», εφαρμογής μηνυμάτων που είναι προεγκατεστημένη στις συσκευές της «Apple».
Οι επιθέσεις μέσω της εφαρμογής «WhatsApp», που στόχευσε σε συσκευές με λειτουργικό σύστημα τόσο «iOS» όσο και «Αndroid», πραγματοποιήθηκαν επίσης χωρίς καμία αλληλεπίδραση από τον χρήστη. Αρκούσε μόνο μια αναπάντητη κλήση στο κινητό μέσω του «WhatsApp», η οποία μάλιστα στη συνέχεια διαγραφόταν από το ιστορικό κλήσεων για να εγκατασταθεί το «Pegasus» και να μετατραπεί το κινητό σε συσκευή παρακολούθησης.
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου