especialistas militares
EnglishРусский中文(简体)FrançaisEspañol
Establecer como idioma predeterminado
 Editar traducción

Кому по карману прослушать президента?

Кому по карману прослушать президента?

Скандал со шпионским ПО Pegasus, indudablemente, получился громким. A pesar de que, hablando con franqueza, в этой истории нет ничего из ряда вон выходящего. Поскольку этот случай только подтверждает, что в цифровую эпоху некоторые государства и корпорации получили доселе невиданные возможности контроля за частной, общественной и политической жизнью. Недаром Эдвард Сноуден, благодаря которому мир и узнал о Global surveillance («Глобальном наблюдении»), был одним из первых, кто публично выступил против международной торговли вредоносными программами для мобильных устройств.

por supuesto, sospecha, что за президентом Франции Эммануэлем Макроном могли следить с помощью Pegasus, придает дополнительную пикантность этому и без того скандальному событию. Pero, sin embargo, и это не такая уж новость. Ведь еще 2009 году американские спецслужбы вроде как прослушивали телефонные разговоры президента РФ Дмитрия Медведева на саммите G20 в Лондоне. Однако об этом начали говорить только спустя четыре года — после того, как все тот же Сноуден сделал свои сенсационные разоблачения. Así que no está fuera de discusión, что информация о том, кто именно следил за президентом Франции, со временем тоже станет достоянием гласности.

Между тем деятельность израильской NSO Group, разработчика Pegasus, началась еще в 2010 año. И до поры до времени все обходилось благополучно, так как их следящая программа изначально предназначалась для борьбы с опасными преступниками и террористами. Pero en 2016 году канадская неправительственная организация Citizen Lab и американская компания Lookout Mobile Security выяснили, что израильтяне используют «уязвимости нулевого дня» в iOS (программном обеспечении Apple). А вскоре это шпионское ПО было обнаружено на телефоне правозащитника из Объединенных Арабских Эмиратов Ахмеда Мансура. De este modo, у североамериканских экспертов по кибербезопасности возникло небезосновательное подозрение, что правительства самых разных стран могут использовать «Пегаса» для слежки за своими политическими противниками.

С тех пор следы «крылатого коня» были обнаружены в 45 países. Причем в этот список попали как авторитарные государства (Emiratos Árabes Unidos, Baréin, México, Pavo, Yemen), так и демократические (EE.UU, Francia, Gran Bretaña). Весьма показательно, что NSO Group охотно продавала свое вредоносное ПО арабским шейхам, потому что те были готовы платить в десять раз дороже, чем европейские или американские клиенты. Por ejemplo, Pegasus оказался не по карману Управлению по борьбе с наркотиками Соединенных Штатов. Тогда как Facebook мог выложить требуемую сумму, но израильтяне отказали техногиганту, refiriéndose a eso, что детище Марка Цукерберга является частной корпорацией.

И здесь необходимо упомянуть об одной особенности бизнеса NSO Group. Как было сказано выше, Pegasus использует уязвимости в мобильных операционных системах. Simplemente pon, атакующая сторона эксплуатирует различные изъяны в ПО. А для этого существует отдельный класс программ, которые называются эксплойтами. Однако и на этом рынке практикуется разделение труда. Исследователи безопасности разрабатывают эксплойты, а специализированные компании их скупают и зарабатывают на перепродаже, поэтому они называются брокерами уязвимостей.

Самый известный и авторитетный посредник в подобного рода делах — это американская компания Zerodium. De paso, También en 2019 году она оценила эксплойты для Android (2,5 Millón de dólares) costoso, чем для iOS (2 Millón de dólares). Y en 2020 году даже приостановила на некоторое время скупку ходового товара для продукции Apple, поскольку не было отбоя от предложений.

por supuesto, резонно предположить, что такая деятельность невозможна без покровительства со стороны правительства США или, говоря точнее, американских спецслужб. Asi que, en 2017 году хакер выложили в открытый доступ архив с эксплойтами и инструментами для проведения атак, которыми в свое время пользовалось Агентство национальной безопасности США и который вызвал много вопросов не только у специалистов. En particular, там упоминаются успешные атаки на поддомены в зонах, где размещались сайты российских государственных структур.

Цифровой мир уже давно превратился в мир большой политики. Информация об уязвимостях имеет не только коммерческое значение, но и становится неотъемлемым атрибутом международных отношений. Совсем недавно власти КНР ужесточили правила раскрытия уязвимостей. Теперь никакие сведения об изъянах в ПО не могут быть переданы за рубеж, за исключением непосредственного производителя продукта. Примерно таким же путем идет и Россия, так как большинство российских IT-компаний запрещает своим аналитикам делиться данными о киберугрозах с профессиональным сообществом.

Однако движение в сторону закрытости едва ли поможет кому бы то ни было защититься от различных киберопасностей. Por cierto, и в этом случае Израиль, parece, «впереди планеты всей». Ученые из Университета имени Давида Бен-Гуриона в Беэр-Шеве с завидной регулярностью изобретают, parecería que, совершенно невероятные способы получения информации. Por ejemplo, они могут организовать утечку данных через линию электропередач и через изменение яркости LCD-экрана или, что совсем удивительно, воссоздать речь посредством анализа вибрации лампы в подвесном светильнике. А стало быть, сегодня в цифровом мире нет неуязвимых систем, а есть лишь никому не нужные компьютеры.

Роман Трунов

Fuente

                          
Chatear en TELEGRAM:  t.me/+9Wotlf_WTEFkYmIy

Mercado de juego

0 0 votos
Calificación del artículo
Suscribir
Notificar de
invitado
0 comentarios
Comentarios en línea
Ver todos los comentarios