Компенсація Знаку Зодіаку
Субстанційність С Знаменитості

Дізнайтеся Сумісність За Знаком Зодіаку

Пояснення: як саудівський принц Мохаммед бін Салман зламав засновника Amazon Джеффа Безоса

У звіті ООН підтверджується, що відео WhatsApp, надіслане наслідним принцом Саудівської Аравії засновнику Amazon, містило код, який викрав дані з телефону останнього. Шпигунське програмне забезпечення Pegasus, ймовірно, було використано для злому

Зламано телефон Джеффа Безоса, зламано iPhone Джеффа Безоса, телефон Джеффа Безоса зламано в Саудівській Аравії, Саудівська Аравія, Джефф Безос, Amazon, Pegasus, Whatsapp, Саудівська Аравія, шпигунське програмне забезпечення Pegasus, шпигунство, злом WhatsApp, Indian ExpressДжефф Безос із Мохдом бін Салманом у США у березні 2018 року. Twitter/@SaudiEmbassyUSA

Вважається, що для злому використовувався шкідливий файл, вкладений до зашифрованого відеоповідомлення, надісланого на WhatsApp. iPhone засновника та генерального директора Amazon Джеффа Безоса у травні 2018 року. Відправник повідомлення: наслідний принц Саудівської Аравії Мохаммад бін Салман (MBS).







Financial Times і The Guardian повідомили в середу, що криміналістичний аналіз телефону Безоса показав, що він був зламаний через повідомлення WhatsApp.

ДО Звіт ООН оприлюднений пізно ввечері середи, підтвердив злом та надав детальні судово-медичні відомості. У ньому йдеться, що Безос був підданий нав'язливому нагляду через злом свого телефону в результаті дій, пов'язаних з обліковим записом WhatsApp, яким користувався наслідний принц Мухаммед бін Салман, і пов'язував злому з критикою саудівського режиму та особисто принца Мохаммеда з боку The Washington. Post, медіа-організація, якою володіє Безос.



У звіті було завершено Пегас Шпигунське програмне забезпечення, розроблене ізраїльською фірмою NSO Group, швидше за все, було використане для злому. Минулого року Pegasus був використаний для націлювання на близько 1400 пристроїв у 20 країнах на чотирьох континентах, включаючи щонайменше два десятки вчених, юристів, активістів далитів та журналістів в Індії.

У звіті ООН закликається до подальшого розслідування порушення фундаментальних міжнародних стандартів прав людини, про що свідчить напад на Безоса.



Чому телефон Джеффа Безоса зламали? Що саме сталося?

Про те, що телефон Безоса було зламано, повідомлялося минулого року, і підозрювали, що Саудівська Аравія долучилася до злому. Тепер підтверджено вектор і метод злому, а також те, що принц Мохаммед був особисто залучений.



У лютому 2019 року Безос написав у блозі пост, в якому стверджував, що його шантажує Девід Пекер, генеральний директор American Media Inc (AMI), що володіє таблоїдом The National Enquirer. Таблоїд опублікував інтимні текстові повідомлення, які Безос надсилав своїй дівчині Лорен Санчес.

Однією з причин передбачуваного шантажу було повідомлення The Washington Post, яке викрило зв’язки The National Enquirer з саудівським режимом. The Post, і особливо її оглядач Джамаль Хашоггі, дуже критично ставилися до MBS. Згодом Хашоггі був заманений до консульства Саудівської Аравії в Стамбулі і вбитий саудівськими агентами.



У березні 2019 року Гевін Де Беккер, експерт із безпеки, найнятий Безосом для розслідування шантажу, написав довгий пост у The Daily Beast, пояснивши, що повідомлення та інтимні повідомлення, ймовірно, були отримані незаконно з телефону Безоса, і що відповідальність за це несуть саудівці.

Перегляньте цей документ на Scribd

Отже, як WhatsApp використовували для зламу телефону Безоса?

У звіті ООН йдеться, що 1 травня 2018 року Безосу через WhatsApp було надіслано повідомлення з облікового запису наслідного принца. Повідомлення було зашифрованим відеофайлом, а програма для завантаження відео заразила телефон Безоса шкідливим кодом. Потім шпигунське програмне забезпечення протягом місяців вкрало гігабайти даних.



Аналіз підозрюваного відеофайлу спочатку не виявив наявності шкідливого програмного забезпечення; це було лише підтверджено подальшим аналізом. Причина полягала в тому, що відео було доставлено через зашифрований хост завантажувача на медіа-сервері WhatsApp — і оскільки WhatsApp наскрізне зашифровано, неможливо було розшифрувати або отримати доступ до вмісту цього завантажувача.

Після того, як пристрій Безоса було скомпрометовано, відбулася аномальна та екстремальна зміна в поведінці телефону: дані стільникового зв’язку, що надходять з телефону (вихідні дані), зросли на 29 156 відсотків, йдеться у звіті судово-медичної експертизи. Зростання даних продовжувалося протягом наступних місяців із темпами, що на 106 031 045 відсотків перевищували базову лінію вихідних даних перед відео.



Як режим Саудівської Аравії пов’язаний з Групою НСО?

У серпні 2018 року міжнародна правозахисна організація Amnesty International повідомила, що один із її міжнародних працівників із Саудівської Аравії отримав повідомлення WhatsApp із вмістом, пов’язаним із саудівським протестом у Вашингтоні. Повідомлення також містило підозріле посилання.

Розслідування, проведені організацією, показали, що повідомлення містило посилання, які використовувалися для розгортання шпигунського програмного забезпечення, і що використовувані посилання та доменні імена були подібними до тих, які раніше використовувався Pegasus, шпигунським програмним забезпеченням, яке продає NSO Group. У звіті Amnesty також зазначено, що інший її правозахисник із Саудівської Аравії також отримав підозріле текстове повідомлення зі шкідливими посиланнями.

У жовтні 2018 року The Citizen Lab в Університеті Торонто в Канаді розкрила, як телефон саудівського активіста Омара Абдулазіза був мішенню Шпигунське програмне забезпечення Pegasus . Citizen Lab опублікувала докладні звіти про розгортання Pegasus в різних частинах світу.

Абдулазіз також був другом Джамаля Хашоггі і, як і вбитий журналіст, голосним критиком Саудівської Аравії. Абдулазізу також було надіслано підозріле посилання в SMS-повідомленні, яке вважалося повідомленням про відстеження посилок. Аналіз Citizen Lab показав, що посилання було підключено до шпигунського програмного забезпечення Pegasus, яке потім було встановлено на цьому телефоні та використовувалося для відстеження та моніторингу розмов.

Пояснення: Що таке Пегас?

Це шпигунське програмне забезпечення, яке може заразити як телефони Android, так і iOS. Зазвичай він розгортається шляхом надсилання спеціально створеного посилання на цільовий пристрій. Після розгортання хакер отримує повний доступ до даних на телефоні жертви. Шпигунське програмне забезпечення можна використовувати для спостереження за пристроєм і навіть увімкнути камеру та мікрофон, щоб підслуховувати цілі.

Усі дані, зібрані з пристрою, надсилаються назад до NSO Group Пегас сервери. Раніше NSO стверджувала, що її програмне забезпечення ліцензується лише для правоохоронних органів і не використовується для шпигунства за користувачами. Вважається, що вартість ліцензії на Pegasus є достатньо непомірною, щоб гарантувати, що замовниками є лише уряди.

У жовтні 2019 року було виявлено, що NSO Group скористалася вразливістю в протоколі голосових/відеодзвінків WhatsApp, щоб розмістити шпигунське програмне забезпечення на телефонах. Все, що було потрібно, це голосовий або відеодзвінок на телефон жертви через WhatsApp — жертві не потрібно було відповідати на дзвінок; було достатньо пропущеного дзвінка. Близько двох десятків пристроїв, якими користувалися індійські активісти та журналісти, були мішенню.

Не пропустіть Пояснення: чому кінна поліція повернулася в Мумбаї

Поділіться Зі Своїми Друзями: