military experts
EnglishРусский中文(简体)FrançaisEspañol
Set as default language
 Edit Translation

Who can afford to listen to the president?

Who can afford to listen to the president?

Скандал со шпионским ПО Pegasus, certainly, получился громким. Although, Frankly, в этой истории нет ничего из ряда вон выходящего. Поскольку этот случай только подтверждает, что в цифровую эпоху некоторые государства и корпорации получили доселе невиданные возможности контроля за частной, общественной и политической жизнью. Недаром Эдвард Сноуден, благодаря которому мир и узнал о Global surveillance («Глобальном наблюдении»), был одним из первых, кто публично выступил против международной торговли вредоносными программами для мобильных устройств.

Of course, подозрение, что за президентом Франции Эммануэлем Макроном могли следить с помощью Pegasus, придает дополнительную пикантность этому и без того скандальному событию. But, however, и это не такая уж новость. Ведь еще 2009 году американские спецслужбы вроде как прослушивали телефонные разговоры президента РФ Дмитрия Медведева на саммите G20 в Лондоне. Однако об этом начали говорить только спустя четыре года — после того, как все тот же Сноуден сделал свои сенсационные разоблачения. So it's not out of the question, Information about, кто именно следил за президентом Франции, со временем тоже станет достоянием гласности.

Между тем деятельность израильской NSO Group, разработчика Pegasus, началась еще в 2010 year. И до поры до времени все обходилось благополучно, так как их следящая программа изначально предназначалась для борьбы с опасными преступниками и террористами. but in 2016 году канадская неправительственная организация Citizen Lab и американская компания Lookout Mobile Security выяснили, что израильтяне используют «уязвимости нулевого дня» в iOS (программном обеспечении Apple). А вскоре это шпионское ПО было обнаружено на телефоне правозащитника из Объединенных Арабских Эмиратов Ахмеда Мансура. In this way, у североамериканских экспертов по кибербезопасности возникло небезосновательное подозрение, что правительства самых разных стран могут использовать «Пегаса» для слежки за своими политическими противниками.

С тех пор следы «крылатого коня» были обнаружены в 45 countries. Причем в этот список попали как авторитарные государства (OAE, Bahrain, Mexico, Turkey, Yemen), так и демократические (USA, France, United Kingdom). very significant, что NSO Group охотно продавала свое вредоносное ПО арабским шейхам, потому что те были готовы платить в десять раз дороже, чем европейские или американские клиенты. for example, Pegasus оказался не по карману Управлению по борьбе с наркотиками Соединенных Штатов. Тогда как Facebook мог выложить требуемую сумму, но израильтяне отказали техногиганту, referring to the fact, что детище Марка Цукерберга является частной корпорацией.

И здесь необходимо упомянуть об одной особенности бизнеса NSO Group. As I mentioned above, Pegasus использует уязвимости в мобильных операционных системах. Simply put, атакующая сторона эксплуатирует различные изъяны в ПО. А для этого существует отдельный класс программ, которые называются эксплойтами. Однако и на этом рынке практикуется разделение труда. Исследователи безопасности разрабатывают эксплойты, а специализированные компании их скупают и зарабатывают на перепродаже, поэтому они называются брокерами уязвимостей.

Самый известный и авторитетный посредник в подобного рода делах — это американская компания Zerodium. By the way, also in 2019 году она оценила эксплойты для Android (2,5 million dollars) expensive, чем для iOS (2 million dollars). And in 2020 году даже приостановила на некоторое время скупку ходового товара для продукции Apple, поскольку не было отбоя от предложений.

of course, reasonable to assume, что такая деятельность невозможна без покровительства со стороны правительства США или, говоря точнее, American intelligence agencies. So, at 2017 году хакер выложили в открытый доступ архив с эксплойтами и инструментами для проведения атак, которыми в свое время пользовалось Агентство национальной безопасности США и который вызвал много вопросов не только у специалистов. In particular, там упоминаются успешные атаки на поддомены в зонах, где размещались сайты российских государственных структур.

Цифровой мир уже давно превратился в мир большой политики. Информация об уязвимостях имеет не только коммерческое значение, но и становится неотъемлемым атрибутом международных отношений. Совсем недавно власти КНР ужесточили правила раскрытия уязвимостей. Теперь никакие сведения об изъянах в ПО не могут быть переданы за рубеж, за исключением непосредственного производителя продукта. Примерно таким же путем идет и Россия, так как большинство российских IT-компаний запрещает своим аналитикам делиться данными о киберугрозах с профессиональным сообществом.

Однако движение в сторону закрытости едва ли поможет кому бы то ни было защититься от различных киберопасностей. By the way, и в этом случае Израиль, looks like, «впереди планеты всей». Ученые из Университета имени Давида Бен-Гуриона в Беэр-Шеве с завидной регулярностью изобретают, it would seem, совершенно невероятные способы получения информации. For example, они могут организовать утечку данных через линию электропередач и через изменение яркости LCD-экрана или, что совсем удивительно, воссоздать речь посредством анализа вибрации лампы в подвесном светильнике. А стало быть, сегодня в цифровом мире нет неуязвимых систем, а есть лишь никому не нужные компьютеры.

Roman Trunov

A source

                          
Chat in TELEGRAM:  t.me/+9Wotlf_WTEFkYmIy

Playmarket

0 0 votes
Article Rating
Subscribe
Notify of
guest
0 comment
Inline Feedbacks
View all comments