Posted 22 июля 2021, 14:48

Published 22 июля 2021, 14:48

Modified 30 марта, 08:30

Updated 30 марта, 08:30

Кому по карману прослушать президента?

22 июля 2021, 14:48
Роман Трунов
Скандал вокруг шпионской программы Pegasus показывает, что в цифровом мире не существует неуязвимых систем, а есть лишь никому не нужные компьютеры.

Скандал со шпионским ПО Pegasus, безусловно, получился громким. Хотя, откровенно говоря, в этой истории нет ничего из ряда вон выходящего. Поскольку этот случай только подтверждает, что в цифровую эпоху некоторые государства и корпорации получили доселе невиданные возможности контроля за частной, общественной и политической жизнью. Недаром Эдвард Сноуден, благодаря которому мир и узнал о Global surveillance («Глобальном наблюдении»), был одним из первых, кто публично выступил против международной торговли вредоносными программами для мобильных устройств.

Конечно, подозрение, что за президентом Франции Эммануэлем Макроном могли следить с помощью Pegasus, придает дополнительную пикантность этому и без того скандальному событию. Но, впрочем, и это не такая уж новость. Ведь еще 2009 году американские спецслужбы вроде как прослушивали телефонные разговоры президента РФ Дмитрия Медведева на саммите G20 в Лондоне. Однако об этом начали говорить только спустя четыре года — после того, как все тот же Сноуден сделал свои сенсационные разоблачения. Так что не исключено, что информация о том, кто именно следил за президентом Франции, со временем тоже станет достоянием гласности.

Между тем деятельность израильской NSO Group, разработчика Pegasus, началась еще в 2010 году. И до поры до времени все обходилось благополучно, так как их следящая программа изначально предназначалась для борьбы с опасными преступниками и террористами. Но в 2016 году канадская неправительственная организация Citizen Lab и американская компания Lookout Mobile Security выяснили, что израильтяне используют «уязвимости нулевого дня» в iOS (программном обеспечении Apple). А вскоре это шпионское ПО было обнаружено на телефоне правозащитника из Объединенных Арабских Эмиратов Ахмеда Мансура. Таким образом, у североамериканских экспертов по кибербезопасности возникло небезосновательное подозрение, что правительства самых разных стран могут использовать «Пегаса» для слежки за своими политическими противниками.

С тех пор следы «крылатого коня» были обнаружены в 45 странах. Причем в этот список попали как авторитарные государства (ОАЭ, Бахрейн, Мексика, Турция, Йемен), так и демократические (США, Франция, Великобритания). Весьма показательно, что NSO Group охотно продавала свое вредоносное ПО арабским шейхам, потому что те были готовы платить в десять раз дороже, чем европейские или американские клиенты. Например, Pegasus оказался не по карману Управлению по борьбе с наркотиками Соединенных Штатов. Тогда как Facebook мог выложить требуемую сумму, но израильтяне отказали техногиганту, сославшись на то, что детище Марка Цукерберга является частной корпорацией.

И здесь необходимо упомянуть об одной особенности бизнеса NSO Group. Как было сказано выше, Pegasus использует уязвимости в мобильных операционных системах. Проще говоря, атакующая сторона эксплуатирует различные изъяны в ПО. А для этого существует отдельный класс программ, которые называются эксплойтами. Однако и на этом рынке практикуется разделение труда. Исследователи безопасности разрабатывают эксплойты, а специализированные компании их скупают и зарабатывают на перепродаже, поэтому они называются брокерами уязвимостей.

Самый известный и авторитетный посредник в подобного рода делах — это американская компания Zerodium. К слову, еще в 2019 году она оценила эксплойты для Android (2,5 млн долларов) дороже, чем для iOS (2 млн долларов). А в 2020 году даже приостановила на некоторое время скупку ходового товара для продукции Apple, поскольку не было отбоя от предложений.

Разумеется, резонно предположить, что такая деятельность невозможна без покровительства со стороны правительства США или, говоря точнее, американских спецслужб. Так, в 2017 году хакеры выложили в открытый доступ архив с эксплойтами и инструментами для проведения атак, которыми в свое время пользовалось Агентство национальной безопасности США и который вызвал много вопросов не только у специалистов. В частности, там упоминаются успешные атаки на поддомены в зонах, где размещались сайты российских государственных структур.

Цифровой мир уже давно превратился в мир большой политики. Информация об уязвимостях имеет не только коммерческое значение, но и становится неотъемлемым атрибутом международных отношений. Совсем недавно власти КНР ужесточили правила раскрытия уязвимостей. Теперь никакие сведения об изъянах в ПО не могут быть переданы за рубеж, за исключением непосредственного производителя продукта. Примерно таким же путем идет и Россия, так как большинство российских IT-компаний запрещает своим аналитикам делиться данными о киберугрозах с профессиональным сообществом.

Однако движение в сторону закрытости едва ли поможет кому бы то ни было защититься от различных киберопасностей. Между прочим, и в этом случае Израиль, похоже, «впереди планеты всей». Ученые из Университета имени Давида Бен-Гуриона в Беэр-Шеве с завидной регулярностью изобретают, казалось бы, совершенно невероятные способы получения информации. К примеру, они могут организовать утечку данных через линию электропередач и через изменение яркости LCD-экрана или, что совсем удивительно, воссоздать речь посредством анализа вибрации лампы в подвесном светильнике. А стало быть, сегодня в цифровом мире нет неуязвимых систем, а есть лишь никому не нужные компьютеры.

Роман Трунов

Подпишитесь