Ключевой соперник Моди Рахул Ганди среди потенциальных индийских целей NSO

КлючевойсоперникМодиРахулГандисредипотенциальныхиндийскихцелейnso

Дважды выбирался самый известный политический соперник премьер-министра Индии Нарендры Моди, оппозиционный деятель Рахул Ганди . в качестве потенциальной цели слежки в утечке данных о телефонных номерах, что сделало его одним из десятков индийских политиков, журналистов, активистов и критиков правительства, чьи числа были определены как возможные цели для клиентов правительства израильской компании.

Два числа, принадлежащих Ганди, который возглавлял партию Конгресс во время Индии национальные выборы , были выбраны в качестве кандидатов для возможного наблюдения за год до голосования и в последующие месяцы со стороны NSO, чей шпионский инструмент Pegasus позволяет клиентам проникать в мобильные телефоны и отслеживать сообщения, каналы с камер и микрофоны.

Телефоны, принадлежащие как минимум пяти близким друзьям Ганди и другим членам партии Конгресса. Согласно просочившемуся списку потенциальных целей, отобранному клиентами NSO, как потенциальные цели, использующие шпионское ПО, также были указаны лица. Данные были получены некоммерческой журналистской организацией Forbidden Stories и Amnesty International и переданы Guardian и другим средствам массовой информации в рамках проекта Pegasus.

Краткое руководство

Что находится в данных проекта Pegasus?

Показывать

Что в утечке данных?

Утечка данных представляет собой список более чем 60, 08 номера телефонов, которые, поскольку 2020, как полагают, были выбраны в качестве лиц, представляющих интерес, государственными клиентами NSO Group, которые ich продает программное обеспечение для видеонаблюдения. Данные также содержат время и дату, когда числа были выбраны или введены в систему. Парижская некоммерческая журналистская организация Forbidden Stories и Amnesty International изначально имели доступ к списку и общий доступ с 25 СМИ, включая Guardian. Больше, чем 85 журналисты работали вместе несколько месяцев в рамках проекта Pegasus. Лаборатория безопасности Amnesty, технический партнер проекта, провела судебно-медицинский анализ.

На что указывает утечка?

Консорциум считает, что данные указывают на потенциальные цели, которые государственные клиенты НСУ определили до начала возможного наблюдения. Хотя данные указывают на намерение, наличие числа в данных не показывает, была ли попытка заразить телефон шпионским ПО, таким как Pegasus, фирменный инструмент слежения за сигнатурами, или была ли какая-либо попытка успешной. Присутствие в данных очень небольшого количества стационарных телефонов и номеров в США, доступ к которым, по словам NSO, «технически невозможно» получить с помощью его инструментов, показывает, что некоторые цели были выбраны клиентами NSO, даже если они не могли быть заражены Pegasus. Однако судебно-медицинская экспертиза небольшой выборки мобильных телефонов с номерами в списке обнаружила тесную корреляцию между временем и датой номера в данных и началом активности Pegasus – в некоторых случаях всего несколько секунд.

Что показала судебно-медицинская экспертиза?

Рассмотрена амнистия 76 смартфоны, на которых подозревались атаки. Из тех, заражены и имелись признаки попытки проникновения. Для оставшихся 40, тесты были безрезультатными, в нескольких чехлы, потому что были заменены телефоны. Пятнадцать телефонов были устройствами Android, ни одно из которых не показало доказательств успешного заражения. Однако, в отличие от iPhone, телефоны, использующие Android, не регистрируют информацию, необходимую для детективной работы Amnesty. На трех телефонах Android были обнаружены признаки таргетинга, например SMS-сообщения, связанные с Pegasus.

Amnesty поделилась «резервными копиями» четырех iPhone с Citizen Lab, исследовательской группой при университете. из Торонто, который специализируется на изучении Пегаса, который подтвердил наличие у них признаков инфекции Пегаса. Citizen Lab также провела экспертную оценку методов криминалистической экспертизы Amnesty и признала их надежными.

Какие клиенты NSO выбирали номера?

Хотя данные организованы в кластеры, показывающие отдельных клиентов NSO, они не говорят, какой клиент NSO отвечал за выбор того или иного номера. NSO утверждает, что продает свои инструменты 71 клиентов в 50 стран, но отказывается их идентифицировать. Внимательно изучив схему таргетинга отдельных клиентов в просочившихся данных, медиа-партнеры смогли определить правительства, которые, как считается, несут ответственность за выбор целей: Азербайджан, Бахрейн, Казахстан, Мексика, Марокко, Руанда, Саудовская Аравия, Венгрия, Индия и Объединенные Арабские Эмираты. Citizen Lab также нашла доказательства всех являются клиентами NSO.

Что говорит NSO Group?

Вы можете прочитать полное заявление NSO Group здесь . Компания всегда заявляла, что у нее нет доступа к данным о целях своих клиентов. Через своих юристов NSO заявила, что консорциум сделал «неверные предположения» о том, какие клиенты используют технологию компании. В нем говорилось, что 60, 09 номер был «преувеличен», и список не мог быть списком номеров, «нацеленным на правительства, использующие Pegasus». Юристы заявили, что у NSO были основания полагать, что список, к которому получил доступ консорциум, «не является списком номеров, на которые нацелены правительства, использующие Pegasus, а вместо этого может быть частью большего списка номеров, которые могли быть использованы клиентами NSO Group для других целей. целей ». После дополнительных вопросов юристы заявили, что консорциум основывал свои выводы «на вводящей в заблуждение интерпретации утечки данных из доступной и открытой базовой информации, такой как службы поиска HLR, которые не имеют отношения к списку целей клиентов Pegasus или любой другой. Продукты NSO … мы до сих пор не видим корреляции этих списков с чем-либо, связанным с использованием технологий NSO Group ».

Что такое поисковые данные HLR?

Термин HLR, или регистр домашнего местоположения, относится к базе данных, которая необходима для работы сетей мобильной связи. Такие регистры хранят записи о сетях пользователей телефонов и их общем местонахождении, а также другую идентифицирующую информацию, которая обычно используется при маршрутизации вызовов и текстовых сообщений. Эксперты в области телекоммуникаций и наблюдения говорят, что данные HLR иногда можно использовать на ранней стадии попытки наблюдения, когда нужно определить, можно ли подключиться к телефону. Консорциум понимает, что клиенты NSO имеют возможность через интерфейс в системе Pegasus проводить поисковые запросы HLR. Неясно, должны ли операторы Pegasus проводить поисковые запросы HRL через его интерфейс, чтобы использовать его программное обеспечение; Источник в NSO подчеркнул, что у его клиентов могут быть разные причины, не связанные с Pegasus, для проведения поиска HLR через систему NSO.

Невозможно сказать, был ли телефон в утечке данных успешно взломан без судебно-медицинской экспертизы. Но консорциум подтвердил заражение Pegasus или признаки потенциального нападения на телефоны, подключенные к 20 Индийские номера и на дополнительные 36 телефоны по всему миру.

Ганди, который меняет свое устройство каждые несколько месяцев, чтобы избежать наблюдения, не смог предоставить телефон, который он использовал в то время для обследования. Успешный взлом предоставил правительству Моди доступ к личным данным главного претендента на премьер-министра за год до выборы.