Wyjaśnienie: jak saudyjski książę Mohammad bin Salman włamał się do założyciela Amazon, Jeffa Bezosa
Raport ONZ potwierdził, że wideo WhatsApp wysłane przez saudyjskiego księcia koronnego do założyciela Amazona zawierało kod, który ukradł dane z telefonu tego ostatniego. Oprogramowanie szpiegujące Pegasus prawdopodobnie zostało użyte podczas włamania

Uważa się, że złośliwy plik dołączony do zaszyfrowanej wiadomości wideo wysłanej na WhatsApp został wykorzystany do hakowania IPhone założyciela i dyrektora generalnego Amazona, Jeffa Bezosa w maju 2018 r. Nadawca wiadomości: Książę Koronny Arabii Saudyjskiej Mohammad bin Salman (MBS).
Financial Times i The Guardian poinformowały w środę, że analiza kryminalistyczna telefonu Bezosa wykazała, że został on skompromitowany za pośrednictwem wiadomości WhatsApp.
DO Raport ONZ wydany późnym wieczorem w środę potwierdził włamanie i dostarczył obszernych szczegółów kryminalistycznych. Powiedział, że Bezos został poddany natrętnej inwigilacji poprzez zhakowanie jego telefonu w wyniku działań, które można przypisać kontu WhatsApp używanemu przez księcia Mohammeda bin Salmana, i powiązał włamanie z krytyką saudyjskiego reżimu i osobiście księcia Mohammada przez Waszyngton. Post, organizacja medialna, której właścicielem jest Bezos.
Raport podsumował Pegaz do hakowania najprawdopodobniej wykorzystano oprogramowanie szpiegujące opracowane przez izraelską firmę NSO Group. Pegasus został użyty w zeszłym roku do zaatakowania około 1400 urządzeń w 20 krajach na czterech kontynentach, w tym co najmniej dwudziestu naukowców, prawników, aktywistów Dalitów i dziennikarzy w Indiach.
Raport ONZ wezwał do dalszych dochodzeń w sprawie naruszenia podstawowych międzynarodowych standardów praw człowieka, czego dowodem jest atak na Bezosa.
Dlaczego zhakowano telefon Jeffa Bezosa? Co dokładnie się wydarzyło?
O tym, że telefon Bezosa został skompromitowany, poinformowano w zeszłym roku i podejrzewano, że Arabia Saudyjska miała swój udział w hakowaniu. To, co zostało teraz potwierdzone, to wektor i metoda użyta do włamania – oraz to, że książę Mohammad był w to osobiście zaangażowany.
W lutym 2019 r. Bezos napisał na blogu, w którym twierdził, że był szantażowany przez Davida Peckera, dyrektora generalnego American Media Inc (AMI), właściciela tabloidu The National Enquirer. Tabloid opublikował intymne wiadomości tekstowe, które Bezos wysłał do swojej dziewczyny Lauren Sanchez.
Jednym z powodów rzekomego szantażu był raport The Washington Post, który ujawnił powiązania The National Enquirer z reżimem saudyjskim. The Post, a zwłaszcza jego felietonista Jamal Khashoggi, bardzo krytycznie odnosili się do MBS. Khashoggi został następnie zwabiony do konsulatu saudyjskiego w Stambule i zamordowany przez saudyjskich agentów.
W marcu 2019 r. Gavin De Becker, ekspert ds. bezpieczeństwa wynajęty przez Bezosa do zbadania sprawy szantażu, napisał długi post w The Daily Beast, wyjaśniając, że wiadomości i intymne teksty zostały prawdopodobnie uzyskane nielegalnie z telefonu Bezosa i że za to odpowiedzialni są Saudyjczycy.
Wyświetl ten dokument na ScribdJak więc wykorzystano WhatsApp do włamania się do telefonu Bezosa?
Raport ONZ mówi, że 1 maja 2018 r. wiadomość z konta (została) wysłana do Bezosa przez WhatsApp. Wiadomość była zaszyfrowanym plikiem wideo, a program do pobierania wideo zainfekował telefon Bezosa złośliwym kodem. Oprogramowanie szpiegujące przez wiele miesięcy kradło dane o wartości gigabajtów.
Analiza podejrzanego pliku wideo początkowo nie wykazała obecności złośliwego oprogramowania; zostało to potwierdzone dopiero w dalszej analizie. Powodem było to, że wideo zostało dostarczone za pośrednictwem zaszyfrowanego hosta pobierania na serwerze mediów WhatsApp — a ponieważ WhatsApp jest szyfrowany od końca do końca, nie można było odszyfrować ani uzyskać dostępu do zawartości tego narzędzia do pobierania.
Gdy urządzenie Bezosa zostało naruszone, nastąpiła anomalna i ekstremalna zmiana w zachowaniu telefonu, przy czym dane komórkowe pochodzące z telefonu (wychodzące dane) wzrosły o 29 156 procent, powiedział raport kryminalistyczny. Gwałtowny wzrost danych był kontynuowany przez kolejne miesiące, osiągając nawet 106 031 045 procent wyższe niż w przypadku wyjściowej linii bazowej danych sprzed transmisji wideo.
W jaki sposób reżim saudyjski jest powiązany z Grupą NSO?
W sierpniu 2018 roku międzynarodowa organizacja praw człowieka Amnesty International poinformowała, że jeden z jej międzynarodowych pracowników z Arabii Saudyjskiej otrzymał wiadomość na WhatsApp, zawierającą treści związane z saudyjskim protestem w Waszyngtonie. Wiadomość zawierała również podejrzany link.
Dochodzenie przeprowadzone przez organizację ujawniło, że wiadomość zawierała łącza, które mogłyby zostać użyte do wdrożenia oprogramowania szpiegującego — oraz że użyte łącza i nazwy domen były podobne do tych, których używał wcześniej Pegasus, oprogramowanie szpiegujące sprzedawane przez NSO Group. Raport Amnesty wykazał również, że inny obrońca praw człowieka z Arabii Saudyjskiej otrzymał podejrzaną wiadomość tekstową ze szkodliwymi linkami.
W październiku 2018 r. The Citizen Lab na Uniwersytecie w Toronto w Kanadzie ujawniło, w jaki sposób telefon saudyjskiego aktywisty Omara Abdulaziza został zaatakowany przez Oprogramowanie szpiegujące Pegasusa . Citizen Lab opublikowało szczegółowe raporty na temat rozmieszczenia Pegasusa w różnych częściach świata.
Abdulaziz był także przyjacielem Jamala Khashoggiego i, podobnie jak zamordowany dziennikarz, głośnym krytykiem Arabii Saudyjskiej. Abdulaziz również otrzymał podejrzane łącze jako część wiadomości SMS, która rzekomo była wiadomością śledzącą paczki. Analiza Citizen Lab wykazała, że łącze było połączone z oprogramowaniem szpiegującym Pegasus, które zostało następnie zainstalowane na tym telefonie i było używane do śledzenia i monitorowania rozmów.
Wyjaśnienie: Co to jest Pegasus?
Jest to oprogramowanie szpiegujące, które może infekować telefony z systemem Android i iOS. Zwykle jest wdrażany poprzez wysłanie specjalnie utworzonego łącza do urządzenia docelowego. Po wdrożeniu haker ma pełny dostęp do danych na telefonie ofiary. Oprogramowanie szpiegujące może służyć do monitorowania urządzenia, a nawet włączania kamery i mikrofonu, aby podsłuchiwać cele.
Wszystkie dane zebrane z urządzenia są odsyłane do NSO Group Pegaz serwery. NSO w przeszłości twierdziło, że jego oprogramowanie jest licencjonowane tylko dla organów ścigania i nie jest używane do szpiegowania użytkowników. Uważa się, że koszt licencji na Pegasusa jest na tyle wygórowany, że tylko rządy są klientami.
W październiku 2019 r. ujawniono, że NSO Group wykorzystała lukę w protokole połączeń głosowych/wideo WhatsApp, aby umieścić oprogramowanie szpiegujące na telefonach. Potrzebne było tylko połączenie głosowe lub wideo z telefonem ofiary na WhatsApp — ofiara nie musiała odbierać połączenia; wystarczyło nieodebrane połączenie. Na celowniku padło około dwudziestu urządzeń używanych przez indyjskich aktywistów i dziennikarzy.
Nie przegap z Explained: Dlaczego policja konna wróciła do Bombaju
Podziel Się Z Przyjaciółmi: