Iσραηλινό λογισμικό φέρεται να χάκαρε τηλέφωνα δημοσιογράφων του Al Jazeera

Τα προσωπικά τηλέφωνα περίπου 36 δημοσιογράφων του Al Jazeera έχουν παραβιαστεί από «κυβερνητικούς πράκτορες» που χρησιμοποίησαν ένα αμφιλεγόμενο εργαλείο κατασκοπείας από την περίφημη ομάδα NSO του Ισραήλ για να τα παρακολουθήσουν, σύμφωνα με δημοσίευμα ενός καναδικού ερευνητικού εργαστηρίου, που αναμεταδίδει το ρωσικο RT.

Η έκθεση, που κυκλοφόρησε την Κυριακή από το Citizen Lab, μια ερευνητική μονάδα στο Πανεπιστήμιο του Τορόντο που ειδικεύεται στην ασφάλεια στον κυβερνοχώρο, ισχυρίστηκε ότι

τα τηλέφωνα που ανήκουν στους υπαλλήλους του δικτύου μέσων ενημέρωσης με έδρα το Κατάρ, συμπεριλαμβανομένων δημοσιογράφων, παραγωγών, παρουσιαστών  και στελεχών, παραβιάστηκαν «ένα αόρατο zero-exploit κλικ στο IMessage» τον Ιούλιο και τον Αύγουστο του τρέχοντος έτους.

NEW REPORT "The Great iPwn: Journalists Hacked with Suspected NSO Group iMessage "Zero-Click Exploit" by @citizenlab @billmarczak @jsrailton @nouraaljizawi @sienaanstis @RonDeibert: https://t.co/Z8FVRaePHB

— Citizen Lab (@citizenlab) December 20, 2020

Η εκμετάλλευση επέτρεψε στους δράστες της επίθεσης, την οποία το Citizen Lab, «με μεσαίο βαθμό εμπιστοσύνης», κατηγόρησε τους «κυβερνητικούς πράκτορες» από τη Σαουδική Αραβία και τα Ηνωμένα Αραβικά Εμιράτα, ;ότι μολύνουν τα τηλέφωνα με λογισμικό υποκλοπής spyware χωρίς να χρειάζεται να κάνουν κλικ οι δημοσιογράφοι στους κακόβουλους σύνδεσμους.

Στην έκθεσή του, το Citizen Lab είπε ότι οι κρυφές τεχνικές που χρησιμοποιήθηκαν στην επίθεση «ήταν εξελιγμένες» και ως εκ τούτου «δύσκολο να εντοπιστούν», καθώς οι «στόχοι» συχνά δεν παρατήρησαν κάτι ύποπτο.

Το χακάρισμα  μπορεί να είχε παραμείνει μη ανιχνευμένο αυτή τη φορά επίσης, εάν δεν ήταν ο δημοσιογράφος του αραβικού καναλιού του δικτύου Tamer Almisshal, ο οποίος  σήμανε συναγερμό για το  ότι τηλέφωνό του είχε κατασκοπευθεί και άφησε τους ερευνητές να παρακολουθούν την διαδικτυακή κυκλοφορία του από τον Ιανουάριο του 2020. Αρκετούς μήνες μετά, τον Ιούλιο, οι ερευνητές είδαν το προσωπικό του τηλέφωνο να επισκέπτεται έναν ιστότοπο όπου μολύνθηκε με το λογισμικό spyware της ομάδας NSO Pegasus χωρίς ο Almisshal να κάνει κλικ στον σύνδεσμο.Υπενθυμίζεται ότι η χρήση του spyware Pegasus από την ισραηλινή NSO συνδέθηκε από τον διεθνή Τύπο με την υπόθεση της δολοφονίας του Σαουδάραβα δημοσιογράφου Κασόγκι

Η ανακάλυψη προκάλεσε μια ευρεία αναζήτηση για πιθανά άλλα θύματα μεταξύ του προσωπικού του Al Jazeera, οδηγώντας τελικά  το Citizen Lab και στην μονάδα IT του καναλιού,  στο να εντοπίσουν  συνολικά 36 προσωπικά τηλέφωνα που είχαν στοχευτεί επιτυχώς από τους «τέσσερις χειριστές του ομίλου NSO». Ένας από αυτούς, ο οποίος το ψευδώνυμο της ομάδας "Monarchy", φέρεται να έχει αγγίξει 18 τηλέφωνα, ενώ ένας άλλος - με το όνομα "Sneaky Kestrel" - κατάσκοψε 15 τηλέφωνα.

Η ομάδα είπε ότι πιστεύει ότι ο "Monarchy" ενεργούσε με τις διαταγές του Ριάντ, καθώς "φαίνεται να στοχεύει άτομα κυρίως εντός της Σαουδικής Αραβίας", ενώ το "Sneaky Kestrel" επικεντρώθηκε σε εκείνους τους δημοσιογράφους που ήταν "κυρίως εντός των ΗΑΕ".

Οι ερευνητές δήλωσαν ότι το κενό ασφαλείας που διευκόλυνε την παραβίαση έκλεισε με την ενημέρωση του IOS 14 που κυκλοφόρησε τον Σεπτέμβριο, αλλά σημείωσε ότι, μέχρι τότε, πιθανότατα είχε αξιοποιηθεί σε μεγάλη κλίμακα.

Η Apple, από την πλευρά της, φάνηκε να ρίχνει βάρος στους ισχυρισμούς της Citizen Lab για κρατική επιβολή hacking, λέγοντας ότι η αναφερόμενη επίθεση «στοχεύτηκε σε μεγάλο βαθμό από τα εθνικά κράτη», αλλά σημείωσε ότι θα μπορούσε να επαληθεύσει τα ευρήματα της έκθεσης.

Η ισραηλινή ομάδα είπε στον The Guardian ότι «θα λάβει όλα τα απαραίτητα μέτρα», εάν του παρέχονται «αξιόπιστες αποδείξεις.

Πάντως σύμφωνα με ξένα δημοσίεύματα τον περασμένο Αύγουστο, η εταιρεία χάκερ τηλεφώνου NSO Group έκλεισε το Κυπριακό γραφείο Circles, μια εταιρεία επιτήρησης που προηγουμένως συγχωνεύτηκε με την NSO

Keywords
Τυχαία Θέματα