Az izraeli Candiru és a Pegazus kémszoftvert eredetelig terroristák lehallgatására fejlesztették ki. Ehhez képest bárki megveheti és bármilyen törvénysértő visszaélésre használhatja. Az autoritárius kormányok újságírók, aktivisták mobiltelefonjainak feltörésére használták világszerte. Az NSO Group spyware-t, amelyet egy izraeli cég osztogat a kormányok számára terroristák és bűnözők felkutatására saját érdekeiknek megfelelően használják. A Pegasus egy rendkívül hatékony eszköz, amely bekapcsolhatja a célpont telefonkameráját és mikrofonját, valamint hozzáférhet a készüléken lévő adatokhoz, Olyan mint a wake onlan parancs amivel kikapcsolt számítógépeket tudunk bekapcsolni és lehallgatni, vagyis úgy telepíthető, hogy nem kell becsapni a felhasználót a letöltés kezdeményezésére. Ciki hogy a listán számos számot csoportosítottak 10 országban, köztük Magyarországot is a kiszivárgott telefonszámok listáján.A jelentések szerint a Magyarországon megfigyelt telefonok között két oknyomozó újságíró, a kormányt kritikus híroldal tulajdonosa, egy ellenzéki polgármester és több ügyvéd is szerepelt. A megfigyelés több tízezer embert érint, politikusok, bírák, ügyvédek, tanárok vannak a megfigyeltek között. A kiszivárogtatott információk szerint több mint 50 000 telefonszámot hallgattak le. A Pegasus megfertőzi az iPhone-okat és az Android-eszközöket, lehetővé téve az üzemeltetők számára az üzenetek, fényképek és e-mailek kinyerését, a hívások rögzítését, valamint a mikrofonok és kamerák titkos aktiválását. A számok nagy részét 10 országban csoportosították: Azerbajdzsán, Bahrein, Magyarország, India, Kazahsztán, Mexikó, Marokkó, Ruanda, Szaúd-Arábia és az Egyesült Arab Emírségek, Bahrein, India és Mexikó, Togo és Ruanda. Amint a Pegasus Projekt megmutatja, sokan közülük nem féltek újságírókat, emberi jogi jogvédőket, politikai ellenfeleket, üzletembereket, sőt államfőket választani ennek az invazív technológiának a célpontjává. Például a Fulbright-ösztöndíjjas Panyi Szabolcs azok közzé a szerencsések közzé tartozik akit elsőként választottak ki megfigyelésre.
Mi az NSO Group?
Ez egy izraeli székhelyű vállalat, amely felügyeleti szoftvereket licencel az állami szervek számára. A cég szerint Pegasus szoftvere értékes szolgáltatást nyújt, mivel a titkosítási technológia azt jelenti, hogy a bűnözők és a terroristák " sötétedtek ". A szoftver titokban fut okostelefonokon, rávilágítva arra, hogy mit csinálnak a tulajdonosok. Shalev Hulio vezérigazgató 2010-ben társalapító társaság volt. A vállalat más eszközöket is kínál, amelyek megkeresik a telefon használatát, védekeznek a drónok ellen, és a bánya bűnüldözési adatait a minták észleléséhez.
Mi az a Pegasus?
A Pegasus az NSO legismertebb terméke. A Washington Post szerint távolról is telepíthető anélkül, hogy egy felügyeleti célpontnak bármikor kellene dokumentumot vagy weboldal-linket nyitnia. A Pegasus mindent elárul az NSO-ügyfelek előtt, akik irányítják - szöveges üzeneteket, fotókat, e-maileket, videókat, névjegyzékeket -, és telefonhívásokat tudnak rögzíteni. Azt is titokban bekapcsolja a telefon mikrofonját és a kamerák , hogy új felvételeket, a Washington Post szerint. Az olyan általános biztonsági gyakorlatok, mint a szoftver frissítése és a kétfaktoros hitelesítés, segíthetnek a hackerek távol tartásában, de a védelem nagyon nehéz, ha a szakértő, jól finanszírozott támadók erőforrásaikat egyénre összpontosítják. A Pegasust nem szabad aktivisták, újságírók és politikusok után menni. "Az NSO Group csak kormányzati hírszerző és bűnüldöző szervek számára engedélyezi termékeit, kizárólag a terror és a súlyos bűncselekmények megelőzése és kivizsgálása céljából" - áll a társaság honlapján. "Ellenőrzési folyamatunk meghaladja a törvényi és szabályozási követelményeket annak érdekében, hogy biztosítsuk technológiánk tervszerű használatát."
Mi ez a Candiru?
Egy jarcsa féle, de egy titokzatos izraeli cég neve is, amely saját állítása szerint lekövethetetlen kémprogramot árul, kizárólag kormányzati vásárlóknak. Ez alapján nem meglepő, hogy mindent megtesznek azért, hogy a működésüket, a főhadiszállásukat és az alkalmazottjaikat is elrejtsék a nyilvánosság elől, azt is csak sejteni lehet, hogy más ilyen profilú cégekhez hasonlóan elsősorban ők is az Izraeli Védelmi Erők hírszerzési alegységéből csemegéznek, ha embert akarnak felvenni. A céget Candiru Ltd. néven alapították 2014-ben. a Candiru kémprogramját több módon is célba lehet juttatni, játszhatnak a linkek, illetve a fertőzött fájlok; az úgynevezett közbeékelődéses támadások (ahol a támadó úgy kompromittálja a két fél közti kommunikációt, hogy mindkettejük számára a másik félnek adja ki magát); illetve a fizikai támadások (azaz a megfertőzendő eszközök manuális megfertőzése) is. Ez alapján a Candiru a versenytársaihoz hasonlóan az egyidejű fertőzések mennyisége alapján határozza meg az árat a szolgáltatásáért, ami azt is megszabja, hogy hány embert lehet egyszerre megfigyelés alatt tartani, az NSO Grouphoz hasonlóan pedig – papíron – ők is csak bizonyos országokban teszik lehetővé a megfigyelést. A dokumentum szerint 16 millió euróért (5,75 milliárd forintért) akármennyi fertőzést meg lehet kísérelni, de egyszerre csak 10 eszközt lehet megfigyelni – még 15 eszköz, illetve egy extra ország plusz 1,5 millió euróba fáj, ha pedig 5,5 millió euróval többet fizetnek, az még 25 eszközt, illetve öt további országot old fel. A kémprogram egy rakás programból és fiókból képes adatokat kinyerni, megjegyzi a böngészési előzményeket és a jelszavakat, bekapcsolja a mikrofont és a webkamerát, és képernyőképeket is tud készíteni. Ha a kuncsaft még többet fizet, a cég állítása szerint még az olyan alkalmazások sem jelentenek problémát neki, mint a titkosított Signal – bár feltehetően nem magát az alkalmazást töri fel, hanem a kompromittált telefonról fér hozzá az adataihoz –, sőt további 1,5 millió euróért még arra is képessé válik, hogy bármilyen parancsot vagy programot futtasson a fertőzött eszközön. Azt nem kell mondanom hogy a magyayrkprmány benne van nyakig, vagy például az, hogy egy fedőcégen keresztül Magyarország is az ügyfelük volt, de még a Magyar Telekom is kapcsolatban állt velük. Többet nem írok mert még élni szeretnék.
Fertőzött-e a telefonod?
Az Amnesty International kiadta az MVT (Mobile Verification Toolkit) nevű nyílt forráskódú segédprogramot, amelyet a Pegasus nyomainak felderítésére terveztek. A szoftver személyi számítógépen fut, és elemzi az adatokat, beleértve az iPhone vagy Android telefonról exportált biztonsági fájlokat is. A Mobile Verification Toolkit (MVT) egy eszköz az Android és iOS eszközök nyomainak azonosítása céljából. Most az Amazon leállítja az izraeli NSO-hoz kapcsolódó felhő-infrastruktúrát, hogy gátolja a lehallgatást és a terjesztést. Edward Snowden, aki 2013-ban információkat szivárgott ki az Egyesült Államok Nemzetbiztonsági Ügynökségének megfigyelési gyakorlatáról, a Guardiannek adott interjúban a kémprogramok eladásának betiltását szorgalmazta . Arra hivatkozott, hogy az ilyen eszközöket hamarosan emberek millióinak kémkedésére használják. "Amikor valami iPhone-ról beszélünk, mindannyian ugyanazt a szoftvert futtatják a világ minden táján. Tehát, ha megtalálják a módját, hogy feltörjék az egyik iPhone-t, megtalálták a módját, hogy feltörjék mindet. Ez óriási lehetőség és egyben óriási felelősség is. A jelenleg Oroszországban élő Snowden szerint a magyar kormány válasza a legárulkodóbb az egész megfigyelési botrányban. A Central Média tulajdonosának, valamint a Direkt36 és a hvg.hu újságíróinak telefonjáról gyűjtöttek adatokat.
Varga Zoltán milliárdos vállalkozó, a Central Media tulajdonosa
Chikán Attila volt gazdasági miniszter
Simicska Ádám, Simicska Lajos egykori oligarcha fia
Panyi Szabolcs és Szabó András, a Direkt36 újságírói (Panyi évek óta részt vesz a Forbes legbefolyásosabb magyar nőket összegző listájának összeállításában is)
Dercsényi Dávid, hvg.hu korábbi újságírója
Varga Zoltánt, a Centrál Médiacsoport tulajdonosát – akit már régóta érnek támadások kormányzati körökből –, valamint több olyan más üzletembert, akik Varga házában vettek részt egy közéleti témájú vacsorán 2018-ban. Az utólagos vizsgálatok megerősítették, hogy legalább egy vendég telefonját biztosan fel is törték az NSO programjával. A Varga-féle találkozón részt vett Chikán Attila közgazdászprofesszor is, az első Orbán-kormány gazdasági minisztere, akinek telefonszáma szintén feltűnt a kiszivárgott adatok között.
Simicska Lajos egykori oligarcha fiát és egyik legközelebbi bizalmasát. Mindketten a 2018-as választások előtt kerültek célkeresztbe, amikor Simicska egy egész médiabirodalom tulajdonosa volt, és nyíltan támadta a kormányt. (Simicska nem használt okostelefont, ezért őt magát ezzel a szoftverrel nem lett volna értelme célba venni.)
A CEU egyik külföldi diákját, Adrien Beauduint, akit a magyar hatóságok őrizetbe vettek egy 2018-as kormányellenes tüntetésen.
Emellett több más magyar közszereplő is szerepel a célpontként kiválasztottak között,többek között egy tekintélyes ügyvéd és egy ellenzéki városvezető – az ő történetükről a következő napokban fogunk beszámolni.
A nemzetközi tényfeltáró csapat birtokába jutott adatokból az nem derül ki egyértelműen, hogy pontosan ki vetette be a kémszoftvert. Több körülmény is erősen utal ugyanakkor arra, hogy a magyar hatóságok használták a programot a magyarországi célpontok ellen.Maguk a magyarországi célpontok is számos esetben arra utalnak, hogy magyar hatóságok állhatnak a célpontok kijelölése mögött. A telefonszámok alapján ugyanis olyan célszemélyeket is beazonosítottunk – például elítélt bűnözőket –, akik ellen a nyilvánosan elérhető információk alapján a magyar hatóságok folytattak nyomozásokat, büntetőeljárásokat. A nemzetközi tényfeltáró projekt több más ország esetében is arra jutott, hogy a helyi hatóságok a kiberfegyvert egyszerre használják az előírásoknak megfelelően és visszaélésszerűen.Panyi Szabolcs és Szabó András 2019-ben is ugyanúgy végezték a munkájukat a Direkt36-nál, mint máskor. Háttérbeszélgetéseket folytattak érzékeny politikai témákról, bizalmas iratokat szereztek meg kormányközeli üzletekről, és igyekeztek az összegyűjtött és ellenőrzött információkból cikkeket írni. A munkájuk során – hasonlóan a Direkt36 többi munkatársához – titkosított kommunikációt lehetővé tévő telefonos applikációkat használtak. Így beszéltek a kollégáikkal, és így szervezték le az interjúalanyaikkal való találkozókat is,és ezen keresztül osztották meg cikkvázlataikat a szerkesztőikkel.
Fogalmuk sem volt róla, de az óvintézkedések ellenére heteken, illetve hónapokon át megfigyelték őket. 2019-ben ugyanis mindketten célpontjai lettek a Pegasusnak. Az ő esetükben az Amnesty International biztonsági stábjának vizsgálata ki is mutatta, hogy a telefonjaikat több alkalommal is feltörték 2019 tavasza és ősze között. Míg korábban a telefonok feltörése általában úgy történt, hogy a felhasználók kaptak valamilyen üzenetet, és óvatlanul rákattintottak a benne lévő linkre, addig ma már nincs szükség erre. Panyi és Szabó telefonjának vizsgálatából is az derült ki, hogy a Pegasus láthatatlan módon, az iMessage üzenetküldő applikáció belső hiányosságát kihasználva hatolt be a készülékükbe. A Direkt36 két újságírójával itt nézhető meg egy beszélgetés a megfigyelésükről:Panyi telefonját először 2019 áprilisában törték fel, nem sokkal az után, hogy kérdéseket küldött két minisztériumnak egy készülő cikkhez, amely a Magyarországra költöző orosz vezetésű bankról, a Nemzetközi Befektetési Bankról szólt. Ezen a cikken Szabóval közösen dolgoztak, de őt akkor még nem célozták meg a Pegasusszal. Szabó esetében júniusból származnak az első behatolásra utaló jelek, és ő akkoriban több témával is foglalkozott.2019 májusában fejezett be egy bizalmas belső iratokon alapuló cikket arról, hogyan használt luxusautókat Rogán Antal és köre, de ebben az időszakban is foglalkozott például az új paksi atomerőmű építésének körülményeivel, valamint akkoriban kezdett el dolgozni egy cikken egy jó kormányzati kapcsolatokkal rendelkező ellenzéki politikusról, Oláh Lajosról. Panyi telefonját még több más alkalommal is feltörték a következő hónapokban, és ő is több különböző témán dolgozott ebben az időszakban. Egyrészt számos cikket írt az akkoriban szorossá vált magyar–amerikai viszonyról és annak rejtett konfliktusairól, de emellett elkezdett foglalkozni a magyar–izraeli kapcsolatok feltárásával is. Esetében egy visszatérő mintázatot lehetett kimutatni a készüléke technikai elemzése alapján: legalább tíz esetben pár munkanappal az után törték fel a telefonját a Pegasusszal, hogy hivatalos kérdéseket küldött kormányzati szereplőknek. Közös pont a Direkt36 két újságírója esetében, hogy célponttá válásuk idején mindketten jártak az Egyesült Államokban. Panyi 2019 májusában Washingtonba látogatott, és a magyar–amerikai viszonyról szóló cikkeihez gyűjtött információkat, különösen egy korábbi cikkéhez tervezett folytatáshoz. Még 2018 őszén tárta fel, hogy az amerikai kábítószerellenes hatóság (DEA) kérésére a TEK titokban elfogott két orosz fegyverkereskedőt Budapesten, akiket őrizetbe vételük után azonban a magyar kormány végül az Egyesült Államok helyett Oroszországnak adott ki. Idősebb és ifjabb Vlagyimir Ljubisin esete komoly diplomáciai konfliktust okozott Washingtonnal. Panyi, Szabó és Dercsényi mellett egy negyedik, oknyomozással szintén foglalkozó újságíró telefonszáma is felbukkan a célpontok között.Czukor József szerezte be a szoftvert. Magyar Watergate-ről cikkeznek.
https://mvt-docs.readthedocs.io/en/latest/
Forrás: Reuters
Nincsenek megjegyzések:
Megjegyzés küldése