Скандалът „Pegasus“: въпроси и някои отговори

1. Какво представлява шпионският софтуер Pegasus?

Pegasus е наименованието на зловреден софтуер разработен специално с цел да проникне тайно в мобилно устройство – обикновено в смартфон – да събира информация от него и да я изпраща към атакуващата страна.

Събираната информация може да бъде от файлове съхранявани на устройството (снимки, записи и т.н.), следене на натиснати клавиши, текстова комуникация, разговори проведени по телефонната мрежа или по Интернет, информация за локацията на устройството, и т.н. Pegasus позволява също атакуващият да активира дистанционно микрофона и/или камерата на устройството и да прави записи с тях.

Израелската компания NSO Group, която разработва Pegasus твърди, че предназначението му е да помага на властите да проследяват и залавят заподозрени в тероризъм и тежки престъпления. Задължението Pegasus да се използва само за легитимни цели на борбата с престъпността и тероризма фигурира в договорите, които NSO Group подписва с клиентите си – изключително държавни служби от военния, разузнавателния и правоохранителния сектор.

2. Откъде знаем за съществуването на Pegasus?

Pegasus за пръв път е засечен през 2016 г., когато арабски журналист се усъмнява в съобщение получено по чат и търси помощта на специалисти, които да проверят линка съдържащ се в съобщението. Предполага се, че софтуерът е използван за пръв път през 2013 г.

Повод за най-скорошния скандал около използването на Pegasus е журналистическо разследване публикувано на 18 юли, съвместна работа на 17 водещи световни медии – Зюддойче Цайтунг, Уошингтън Пост, Монд, Гардиън, Хаарец и др.

От свои източници журналистите са получили списък с около 50 000 телефонни номера от цял свят. По националността си тези номера са предимно концентрирани в десетина страни. Някои от тези страни са известни с практиките си на следене на собствените си граждани и са идентифицирани от разследващите журналисти като клиенти на NSO Group. По телефонните номера са идентифицирани над 1000 души от повече от 50 страни, сред които са стотици държавни служители и политици, около 200 журналисти, над 60 високопоставени мениджъри, близо 100 активисти и правозащитници. Част от собствениците на идентифицираните номера са предоставили устройствата си, за да бъдат изследвани и е потвърдено, че са били атакувани с Pegasus.

3. С какво Pegasus е специален, за да предизвика международен скандал?

Скандалът произлиза от разкритието, че освен срещу престъпници, Pegasus е използван за хакване телефоните на политици, бизнесмени и граждански активисти в десетки страни по целия свят.

Допълнително притеснение предизвиква фактът, че във версията в която бил засечен от разследването на Amnesty International, Pegasus може да прониква в атакуваните устройства без всякаква възможност мишената да разбере за атаката или да предприеме действие да я предотврати. Атаката се инициира чрез изпращане към жертвата на съобщение без текст, което не предизвиква никаква нотификация, но устройството прави заявки последователно към няколко интернет адреса, от един от които се изтегля зловредният софтуер.

В по-стари версии Pegasus е разчитал на изпращане на линк към мишената, който тя трябва да бъде подлъгана да отвори. Това все още е възможен вариант за провеждане на атака, но има по-сигурни методи за инсталиране на Pegasus на устройството на атакуваната страна.

Специалисти предполагат, че в най-новата си версия Pegasus дори не се помещава в локалната памет на устройството, а само в оперативната му памет по време на стартирана атака, за да оставя по-малко следи.

Във всички случаи, в познатия си сега вид, Pegasus позволява непозволеното проникване в телефоните – а оттам и в личния живот и тайни – на всекиго и по всяко време. От публикуваната информация се вижда, че в множество случаи той е бил използван не за предотвратяване на престъпна дейност, а за шпиониране и следене на противниците на един или друг политически ред.

4. Има ли българско участие в създаването на Pegasus?

Според наличната до момента информация, по-вероятно е да няма. За израелските власти, които трябва да одобрят всеки случай на износ на Pegasus извън Израел, този софтуер е класифициран като оръжие и износът му подлежи на сходни регулации. Самият софтуер разчита на експлоатирането на неизвестни и държани в строга секретност недостатъци в сигурността на двете основни мобилни операционни системи (iOS и Android). Самите им производители, Apple и Google предлагат значими суми – от порядъка на стотици хиляди долари – за докладването на слабости като тези използвани от шпионския софтуер. Това, в съчетание с по-слабия контрол който NSO Group биха имали върху контрактори-чужденци, прави по-вероятно разработката на Pegasus да остане само в NSO Group в Израел.

Както беше напомнено от „Капитал“, компанията Circles, която има и български офис наброяващ около 150 служители, също е част от NSO Group. Circles обаче е известна с разработката на софтуер от друг тип и работещ на различен принцип от Pegasus. По информация на „Биволъ“ обаче, софтуерното решение на Circles се използва за подслушване на разговори по телефонната мрежа и не прониква в телефона на жертвата. От наличната информация за Circles не изглежда вероятно в българския им офис да върви работа по разработката на Pegasus.

Накрая, в отговор на запитване на „Свободна Европа“, NSO Group отричат българският офис на Circles да е участвал в разработката или разпространението на Pegasus.

Макар да няма доказателства за разработването на Pegasus на българска територия, техническото разследване извършено от Amnesty International показва, че вероятно има българско участие в разпространението на Pegasus, тъй като един от сървърите съставляващи мрежовата инфраструктура, по която се извършват атаките с Pegasus, се намира в български датацентър, собственост на българска фирма.

Тези статии, анализи и коментари са възможни само благодарение на вашата съпричастност и дарения, които са единствените гаранти за независимост и обективност в работата на екипа на Алтернативи и Анализи. Подкрепете ни.




5. Използван ли е Pegasus от българските служби?

В официален отговор на запитване, Министерски съвет отрича да е сключван договор с NSO Group, което е единственият начин софтуерът да бъде предоставен за ползване от българското разузнаване, въоръжени сили или полиция.

В писмо-отговор на въпроси зададени от неправителствената организация Access Now, един от собствениците на NSO Group, Стивън Пийл от Novalpina Capital съобщава, че „някои продукти на NSO се изнасят от ЕС (България или Кипър)“. При задаване на ответни въпроси от Access Now към българското Министерство на икономиката, през август 2019 г. е получен отговор, че България не е издавала лицензи за износ на NSO Group.

В отговор на запитване на „Свободна Европа“, Министерството на икономиката казва, че на българския клон на Circles „са издавани разрешения за износ, но описаните в тях изделия не съвпадат с тези, посочени в медийните публикации“.
От тази информация можем да заключим, че Pegasus не е бил изнасян през България за други страни, а лицензи за износ са били издавани на тези продукти, които Circles разработва в българския си офис. Това е и още един косвен аргумент в полза на предположението, че върху Pegasus не се е работило и не се работи в България, както някои медии сензационно обявиха.

6. Какви действия може да предприеме нашата държава?

Българското правителство, разбира се, има задължението да защитава сигурността на българските граждани, включително от хакерски атаки. Възможността жертви на атаки с Pegasus да са били български политически и обществени фигури не може да бъде отхвърлена.

Би следвало българските власти да проверят първо дали в списъка с телефонни номера намиращ се у Amnesty International присъстват телефонни номера на български граждани.

Второ, би трябвало българските служби проактивно да направят проверка на мобилните устройства използващи Android и iOS, първо на лицата заемали висши държавни длъжности през последните години, а след това и на държавни служители от по-ниски нива. Възможно е да се направи проверка на мобилно устройство, която да установи дали то е било обект на атаки и с какъв успех са били атаките.
Трето, изясняването на въпроса дали има български граждани атакувани с Pegasus дава основание да бъде проверен българският сървър, където според Amnesty International е разположена част от мрежовата инфраструктура на Pegasus която прави възможно неговото инсталиране на устройства-мишени на атака. При изследване на софтуера на този сървър може да стане ясно колко и кои устройства са изпращали заявки към него, като част от Pegasus-атака.

7. Можем ли да се защитим от атака и как?

В момента няма надеждна стратегия или метод за защита от така наречената „атака с нула кликвания“, при която зловредният софтуер се инсталира на устройство свързано с мрежата без участието или подозрението на жертвата.

Атаките биха могли да бъдат затруднени, а потенциалните щети – намалени, ако човек съзнателно приложи „нискотехнологичен“ подход, като ограничи употребата на устройството си за съхранение на снимки и аудио/видео, ограничи случаите в които използва устройството, а когато не го използва активно го оставя в самолетен режим. Разбира се, този подход не гарантира, че няма да бъдем хакнати, а и идва с цената на изгубеното удобство.

8. Можем ли да установим дали личният ни телефон е бил атакуван с Pegasus?

От Amnesty International предоставят инструмент, с който можем да проверим сами телефона си, но употребата му също изисква по-специализирани познания от тези на редовия потребител на мобилно устройство.

9. Какво е довело до масовата злоупотреба в толкова страни с инструмент уж насочен против терористи и престъпници?

Ефективността на Pegasus, в съчетание с профила на режимите, които оперират с него, създава експлозивна комбинация.

Въпреки уверенията на представителите на NSO Group, че клиентите, на които софтуерът се продава са стриктно проверявани за нарушения на човешките права, списъкът на установените държави-оператори на Pegasus съдържа някои режими ноторни именно с преследванията на политическите си опоненти и на активисти за демократични институции и човешки права. 

До голяма степен важи сентенцията, че няма дим без огън – държавите, у които се пораждат нужди за софтуер за следене и шпионаж и които разчитат на закупено от друга държава софтуерно решение, обикновено са и държави със слаб институционален контрол над употребата на такива инструменти. Този въпрос засяга друга голяма тема, която заслужава да бъде развита в отделна статия.

Георги Антонов

Благодарим ви за даренията в PayPal и по директната сметка на сдружението Алтернативи и Анализи IBAN BG58UBBS80021090022940

Подкрепете и проекта Алтернативата на alternativata.bg

Вашият коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *