Forskere: Spionage-værktøj vendt mod journalister og ngo'er identificeret i 45 lande

Illustration: Screendump/Citizen Lab, University of Toronto
En kortlægning viser ifølge forskere, at Pegasus-spyware bliver brugt på tværs af landegrænser.

Sikkerhedsforskere har fundet indikationer på, at det sofistikerede spyware-værktøj Pegasus bliver anvendt i 45 lande og til spionage på tværs af landegrænser. Blandt andet med journalister og ngo'er som mål.

Det oplyser ZDNet på baggrund af en rapport fra The Citizen Lab - forskergruppen bag kortlægningen.

Citizen Lab hører hjemme under Universitety of Toronto ved Munk School of Global Affairs and Public Policy.

Pegasus er udviklet af den israelske virksomhed NSO Group og er en vifte af værktøjer, der kan bruges til både at inficere Android- og iOS-telefoner med malware.

Forskerne har identificeret 36 unikke Pegasus-systemer, som hver især ser ud til at blive styret af en selvstændig operatør.

Derudover mener forskerne ved Citizen Lab, at mindst 10 Pegasus-operatører aktivt beskæftiger sig med overvågning på tværs af landegrænser. Det vil altså sige, at en operatør befinder sig i et land, men overvåger personer i et eller flere andre lande.

Pegasus skulle blandt andet være blevet brugt mod mål i USA, Frankrig, Canada, Schweiz og England. Som ZDNet bemærker, kan det være i strid med flere landes lovgivning, hvis personer i det pågældende land bliver overvåget af eksempelvis en statslig instans fra et andet land.

NSO Group: Licenseret til bekæmpelse af kriminalitet og terror

Ifølge ZDNet er Pegasus tidligere blevet brugt af undertrykkende regerings-regimer til at spionere mod journalister, menneskerettighedsforkæmpere, oppositionspolitikere, advokater og korruptions-bekæmpere.

Citizen Lab medgiver, at der kan være en vis unøjagtighed forbundet med kortlægningen som følge af VPN- og satellit-forbindelser, der indikerer, at mål befinder sig i et andet land, end det faktisk er tilfældet.

I en udtalelse fra NSO Group afviser en talsperson, at virksomheden skulle overtræde eksportforbud i forhold til den slags software. Altså eksempelvis ved at sælge softwaren til diktaturstater.

»I modsætning til påstande fremsat af [Citizen Lab], så bliver vores produkt alene licenseret til regeringer og politimyndigheder med det ene formål at efterforske og forhindre kriminalitet og terror. Vores virke sker i streng overensstemmelse med gældende lovgivning for eksportkontrol.«

I et modsvar anfører Citizen Lab, at forskningsresultaterne tyder på, i praksis bliver anvendt mod civile mål.

»Anvendelsen involverer øjensynligt regeringskunder hos NSO Group, som misbruger Pegasus-spyware mod civile samfundsgrupperinger, menneskerettighedsforkæmpere, advokater, politikere og journalister.«

Anvendelse

Rapporten fra Citizen Lab forklarer, hvordan Pegasus kan anvendes.

»For at overvåge et mål skal en Pegasus-regeringsoperatør overbevise et mål om at klikke på et særligt udformet exploit-link, som, når det klikkes, leverer en kæde af zero-day-exploits for at trænge igennem sikkerheds-funktionerne på telefonen og installere Pegasus, uden brugerens viden eller tilladelse.«

For at narre offeret til at klikke på det ondsindede link, så peger linket ofte på et domænenavn, som ved første øjekast ligner eksempelvis en teleudbyders eller en banks domæne.

Og når telefonen først er kompromitteret er det ifølge rapporten fra Citizen Lab muligt at tilgå kodeord, kontaktlister, kalenderoplysninger, sms'er og live stemmekald fra enheden. Det skulle desuden være muligt at tænde for telefonens kamera og mikrofon.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (1)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
René Nielsen

En god og seriøs artikel fra The Citizen Lab som udstiller NSO Group’s hovedproblem – nemlig at Malwaren er afhængig af besøg på kompromitterede hjemmesider og at det kan kortlægges hvem som overvåger hvem. Via BigData analyse kan man godt få en fingerpeg om hvem som driver den pågældende C&C server. Selvom man ikke kan læse indholdet af trafikken, så subjekterne for overvågningen danne et billede.

Hvis man f.eks. er menneskerettighedsaktivist i et land som Mexico, så bør man overhoved ikke anvende telefonens browser/e-mail klient men alene holde sig til en kommunikations app som f.eks. Signal.

Som efterretningstjeneste bør man sådan i det lidt større perspektiv overveje om man ønsker at få udstillet ”ens snavsede vasketøj” på den måde.

En ting er at The Citizen Lab overvåger NSO’s C&C servere, men er det ikke bundløst naivt at forstille sig at de er de eneste som overvåger NSO’s C&C servere?

Hvis det nu var mig som var PET/FET, så ville jeg netop overvåge den slags C&C servere, for på den måde at kortlægge fremmede efterretningstjenesters aktiviteter i Danmark og især hvilke personer som de retter deres aktiviteter imod.

Det er da meget lettere at drive kontraspionage når du ved hvem ”fjenden” overvåger og via telefonnummeret fra IP’en vil der ikke gå lang tid før vi ved om det er noget vi skal tage os af – eller ikke.

Derfor ville jeg være meget tilbageholdende med at bruge den slags ”løsninger” som tilbydes af NSO Group, Hacking Team mv., for du viser ”dine kort” til fjenden.

Jeg kan simpelthen ikke se, at en seriøst efterretningstjeneste bruger den slags produkter.

  • 2
  • 0
Log ind eller Opret konto for at kommentere