Évekkel ezelőtt elkezdték használni magyar célszemélyek ellen is az NSO nevű izraeli kibercég okostelefonok feltörésére alkalmas kémprogramját, a Pegasust, és a célpontként kiválasztott emberek között voltak tényfeltáró újságírók, médiacégeket is tulajdonló vagyonos üzletemberek.

Ez lehet a legnagyobb botrány Magyarországon – minden, amit az NSO-ról és a Pegasusról tudni kell
Kép:Pixabay

A Pegasus annyira komoly kiberfegyvernek számít, hogy az NSO csak az izraeli védelmi minisztérium engedélyével adhatja el más országoknak.  A nyomozás során több mint 1000 kormánytisztviselőt, újságírót, üzletembert és emberi jogi aktivistát sikerült összekapcsolni a számokkal, és 67 olyan telefon adataihoz jutottak hozzá, amelyek számai szerepeltek a listán.

Ezeket az adatokat az Amnesty International biztonsági laboratóriuma törvényszéki elemzésnek vetette alá. Ezek közül harminchét esetben találtak bizonyítékot a Pegasus behatolási kísérletére vagy sikeres hackelésre.

Hivatalosan csak terrorizmussal és szervezett bűnözéssel gyanúsított személyek ellen lehetne bevetni, de a tényfeltáró projekt kiderítette, hogy az NSO ügyfelei legalább 10 országban használják újságírók, jogvédők, ellenzéki politikusok, ügyvédek és üzletemberek ellen.

Ön mennyire van kitéve az ilyen kémprogramoknak? Vannak olyan lépések, amelyeket megtesz a telefonja biztonsága érdekében? 

Mi az a "kémprogram" és ki használja?

A kémprogram egy gyűjtőfogalom a rosszindulatú szoftverek vagy malware-ek kategóriájára, amelyek célja, hogy információkat gyűjtsenek valaki más számítógépéről, telefonjáról vagy más eszközéről. A kémprogramok viszonylag egyszerűek lehetnek, kihasználva a jól ismert biztonsági hiányosságokat, hogy feltörjék a rosszul védett eszközöket.

Egyesek azonban nagyon kifinomultak, és olyan javítatlan szoftverhibákra támaszkodnak, amelyek lehetővé teszik, hogy valaki még a legmodernebb, fejlett biztonsági intézkedésekkel ellátott okostelefonokba is bejusson.

A legkifinomultabb kémprogramokat általában a bűnüldöző vagy hírszerző ügynökségek alkalmazzák, és a magánpiac is erőteljes, hogy ezeket az eszközöket olyan nemzetek, köztük az Egyesült Államok számára is elérhetővé tegye, amelyek megengedhetik maguknak.

Régóta gyanítható, hogy a terrorista csoportok és a kifinomult bűnözői csoportok is hozzáférnek a kémprogramokhoz.

A Microsoft és a Torontói Egyetem Citizen Lab kiberbiztonsági kutatói ebben a hónapban közölték, hogy egy másik izraeli cég, a Candiru kémprogramjaival aktivisták, politikusok és más áldozatok számítógépeit és telefonjait fertőzték meg a Black Lives Matter vagy egészségügyi csoportok oldalainak álcázott hamis weboldalakon keresztül.

Mit gyűjthetnek a kémprogramok?

Egy eszközön szinte bármi sebezhető a kifinomult kémprogramok számára. Sokan ismerik a hagyományos lehallgatást, amely lehetővé teszi a hívások valós idejű megfigyelését, a kémprogramok képesek erre, és még ennél sokkal többre is.

Gyűjthetnek e-maileket, közösségi médiabejegyzéseket, hívásnaplókat, sőt, még az olyan titkosított csevegőalkalmazásokon, mint a WhatsApp vagy a Signal, megjelenő üzeneteket is.

A kémprogramok képesek meghatározni a felhasználó tartózkodási helyét, valamint azt, hogy az illető áll-e vagy mozog – és milyen irányban. Gyűjthet névjegyeket, felhasználóneveket, jelszavakat, jegyzeteket és dokumentumokat. Ide tartoznak a fényképek, videók és hangfelvételek is. A legfejlettebb kémprogramok pedig képesek mikrofonokat és kamerákat aktiválni – anélkül, hogy  jelezné, hogy a felvétel megkezdődött volna. Lényegében, ha a felhasználók képesek valamit megtenni a készülékeiken, akkor a fejlett kémprogramok üzemeltetői is. 

Miért nem állítja meg ezt a titkosítás?

Az úgynevezett "végponttól-végpontig titkosítás" védi az adatok átvitelét az eszközök között. Hasznos a "man-in-the-middle" támadások megállítására, amikor egy hacker elfogja az üzenetet a feladó és a címzett között, mivel az üzenetet egy adott titkosítási kulccsal zárják le. A titkosítás ilyen formái, amelyeket Edward Snowdennek a 2013-as szivárogtatásai után a kereskedelmi szolgáltatásokban széles körben elfogadtak, megnehezítik a kormányzati szervek számára a tömeges megfigyelést is az internetes forgalom megfigyelésével. A így  kémprogram azonban úgy dolgozik, hogy bejut a célszemély telefonjába, "tudja" a jelszavakat, így magáról a telefonról küldi, másolja az adatokat harmadik személy számára.

Mi az NSO?

Az NSO Group egy izraeli székhelyű magáncég, amely a kémprogramok vezető gyártója. Jellegzetes terméke, a Pegasus az iPhone-ok és az Android-eszközök feltörésére szolgál. A 2010-ben alapított vállalat szerint 60 kormányzati ügyfelük van 40 országban. A cégnek, amelynek Bulgáriában és Cipruson is van irodája, állítólag 750 alkalmazottja van, és a Moody's szerint tavaly több mint 240 millió dolláros bevételt ért el. Többségi tulajdonosa a Novalpina Capital, egy londoni székhelyű befektetési társaság.

Kik az NSO ügyfelei?

A vállalat titoktartási megállapodásokra hivatkozva nem árulja el. A Citizen Lab 45 helyszínen dokumentálta a Pegasus fertőzés gyanúját: Algéria, Bahrein, Banglades, Brazília, Kanada, Egyiptom, Franciaország, Görögország, India, Irak, Izrael, Elefántcsontpart, Jordánia, Kazahsztán, Kenya, Kuvait, Kirgizisztán, Lettország, Libanon, Líbia, Mexikó, Marokkó, Hollandia, Omán, Pakisztán, a palesztin területeken, Lengyelország, Katar, Ruanda, Szaúd-Arábia, Szingapúr, Dél-Afrika, Svájc, Tádzsikisztán, Thaiföld, Togo, Tunézia, Törökország, az Egyesült Arab Emírségek, Uganda, az Egyesült Királyság, az Egyesült Államok, Üzbegisztán, Jemen és Zambia. A fertőzött telefonok jelenléte azonban nem feltétlenül jelenti azt, hogy egy ország kormánya ügyfél.

Az NSO már régóta azt állítja, hogy a Pegasus nem használható az Egyesült Államokban lévő telefonok sikeres célba vételére, és csak "feltételezett bűnözők és terroristák" ellen használható. A kutatócsoportok azonban megállapították, hogy politikai személyiségek, újságírók és emberi jogi dolgozók ellen is kémkedtek vele – ezeket a megállapításokat a Pegasus Project vizsgálata is megerősítette.

Hogyan találják meg a kémprogram-fertőzéseket?

A modern kémprogramokat úgy építik fel, hogy úgy kerekedjenek felül a rendszereken, hogy közben úgy tűnjön, mintha semmi sem változott volna, ezért a feltört telefonokat gyakran alaposan meg kell vizsgálni, mielőtt bizonyítékot találnánk arra, hogy célba vették őket.

Az Amnesty biztonsági laboratóriuma olyan tesztet tervezett, amely a telefonok adatait vizsgálja a lehetséges Pegasus fertőzés nyomai után, és a konzorcium megkérdezte az embereket, hogy beleegyeznek-e az elemzésbe, miután megtudták, hogy a számuk szerepel a listán. Hatvanheten beleegyeztek. Közülük 23 telefon adatai sikeres fertőzésre utaló nyomokat mutattak, 14 telefonon pedig feltörési kísérlet nyomai voltak.

A fennmaradó 30 telefon esetében a tesztek nem voltak meggyőzőek, több esetben azért, mert a telefonokat elvesztették vagy kicserélték, és a teszteket olyan biztonsági másolatokon próbálták elvégezni, amelyek az előző telefon adatait tartalmazhatták. A tesztek közül tizenöt Androidos telefonok adatain végeztek, amelyek közül egyik sem mutatott bizonyítékot a sikeres fertőzésre.

Az iPhone-okkal ellentétben azonban az androidok nem naplóznak olyan információkat, amelyekre az Amnesty nyomozói munkájához szükség volt.

Három androidos telefonon mutatkoztak célzott támadásra utaló jelek, például Pegasus-hoz kapcsolódó SMS-üzenetek.

Meg tudom állapítani, hogy feltörték-e a készülékemet?

Valószínűleg nem. A kártevőt úgy tervezték, hogy lopakodva működjön és eltüntesse a nyomait. Ezért a legjobb védekezés valószínűleg az, ha eleve védekezik a fertőzés ellen, arról hogy ezt hogy teheti meg ITT írtunk bővebben.

Szinte mindenki okostelefonja sebezhető, bár a legtöbb hétköznapi okostelefon-felhasználó valószínűleg nem lesz ilyen célpont.

A bűncselekményekkel gyanúsítottak és terroristák mellett a legvalószínűbb megfigyelési célpontok közé tartoznak az újságírók, az emberi jogi aktivisták, a politikusok, a diplomaták, a kormánytisztviselők, az üzleti vezetők, valamint a prominens személyek rokonai és munkatársai.

A speciálisan tervezett – és nagyon drága – telefonok, amelyek az Android operációs rendszer változatait és fejlett biztonsági intézkedéseket használnak, talán ellenállnak a kémprogramok támadásának, de ezt nem lehet biztosan tudni.

Vannak szabályok a védelmemre?

A világ nagy részén kevés érdemi jogi védelem áll rendelkezésre a kémprogramok célpontjává válás ellen. Az NSO szerint a Pegasus nem használható az Egyesült Államokon, Izrael legfontosabb szövetségesén, belüli számokra. Az Egyesült Államokban van néhány jogi korlátozás a kémprogramokra vonatkozóan, beleértve az 1986-ban elfogadott szövetségi számítógépes csalásról és visszaélésről szóló törvényt, amely tiltja a számítógéphez vagy telefonhoz való "jogosulatlan hozzáférést", de homályos megfogalmazása miatt a bíróságok gyakran egyenlőtlenül alkalmazzák. 

Mit tehetünk?

Vannak olyan kiberbiztonsági alapok, amelyek némileg biztonságosabbá teszik az embereket mindenféle hackertől. Tartsa naprakészen az eszközeit és azok szoftvereit, lehetőleg az "automatikus frissítések" aktiválásával a beállításoknál. Az öt évnél idősebb készülékek – különösen, ha elavult operációs rendszert futtatnak – különösen sebezhetőek.

A "kétfaktoros hitelesítést" is érdemes bekapcsolni mindenhol, ahol csak lehet: Ezek az oldalak nem csak a jelszavakat, hanem egy második kódot is kérnek, amelyet vagy a telefonodra küldenek, vagy egy külön hitelesítő alkalmazáson keresztül érhetsz el.

Kerülje az ismeretlen személyek által küldött linkekre vagy mellékletekre való kattintást. Amikor csak lehetséges, aktiválja az "eltűnő üzeneteket" vagy hasonló beállításokat, hogy a kommunikáció egy meghatározott idő után automatikusan eltűnjön.

Ki segíthet még az adatvédelemben?

A kémprogramok meghiúsítására valószínűleg az eszközök és szoftverek gyártói, például az Apple és a Google rendelkeznek a legnagyobb hatalommal.

Ők évek óta javítják az okostelefonok operációs rendszereinek biztonságát – de nem eléggé ahhoz, hogy a Pegasus és a hasonló rosszindulatú programok teljes mértékben meghiúsuljanak.

A "felhőalapú számítástechnikai" óriáscégek is tehetnek lépéseket annak megakadályozására, hogy szervereik segítsék a támadásokat:

Mind a Microsoft, mind az Amazon Web Services azt állítja, hogy lépéseket tettek a rosszindulatú szoftverek blokkolására, amikor megtudták, hogy a rendszereiket használták azok

Forrás: WashingtonPost
Cílapkép: Pixabay

6 hozzászólásarrow_drop_down_circle

Mirabilis
Hol is élek én? Magyarországon? 2021-ben?
Nem! orbánisztánban a rákosi korszakban?
sgl
szerintem nem a kormány, hanem a fidesz házi tek-e a hunyó.
a vételkor az volt az indok miért nem az állam a vevő: mert állami vezetőket is megfigyelnek, tehát szűkebb kör tudhat csak róla.
Lepényleső
"Diktátorok kézikönyve" - egyebet elébük rakni nem lehetne,- talán a kutyából szalonna nem lesz - esete?
ómió
Új bolsevik hazugságültetvény érett be?

Új hozzászólás

Hozzászólás írásához regisztráció szükséges. Regisztráljon vagy használja a belépést!


Még karakter írhatElolvastam és elfogadom a moderálási elveket.