Útskýrt: Hvernig Mohammad bin Salman prins Sádi-Arabíu réðst inn í stofnanda Amazon, Jeff Bezos
Skýrsla Sameinuðu þjóðanna hefur staðfest að WhatsApp myndband sem sádi-arabíski krónprinsinn sendi stofnanda Amazon, innihélt kóða sem stal gögnum úr síma þess síðarnefnda. Pegasus njósnahugbúnaður var líklega notaður við innbrotið

Talið er að skaðleg skrá tengd dulkóðuðu myndskilaboðum sem send voru á WhatsApp hafi verið notuð við tölvuþrjót iPhone stofnandi og forstjóri Amazon, Jeff Bezos í maí 2018. Sendandi skilaboðanna: Krónprins Sádi-Arabíu, Mohammad bin Salman (MBS).
Financial Times og The Guardian greindu frá því á miðvikudaginn að réttarrannsókn á síma Bezos sýndi að honum hafi verið í hættu með WhatsApp skilaboðunum.
TIL Skýrsla Sameinuðu þjóðanna látinn laus seint á miðvikudagskvöldið staðfesti innbrotið og veitti víðtækar upplýsingar um réttarrannsóknir. Þar segir að Bezos hafi sætt uppáþrengjandi eftirliti með því að hakka síma sinn vegna aðgerða sem rekja má til WhatsApp reikningsins sem Mohammed bin Salman krónprins notaði, og tengdi innbrotið við gagnrýni á Sádi-Arabíu og Mohammad prins persónulega af The Washington. Post, fjölmiðlasamtökin sem Bezos á.
Í skýrslunni er lokið Pegasus njósnaforrit þróað af ísraelska fyrirtækinu NSO Group var að öllum líkindum notað í innbrotinu. Pegasus var notað á síðasta ári til að miða á um 1.400 tæki í 20 löndum í fjórum heimsálfum, þar á meðal að minnsta kosti tvo tugi fræðimanna, lögfræðinga, Dalit aðgerðasinnar og blaðamenn á Indlandi.
Í skýrslu Sameinuðu þjóðanna var farið fram á frekari rannsóknir á broti á alþjóðlegum grundvallarmannréttindastaðli, eins og sést af skotmarki Bezos.
Af hverju var brotist inn í síma Jeff Bezos? Hvað gerðist nákvæmlega?
Tilkynnt var um að sími Bezos hefði verið í hættu á síðasta ári og grunur lék á að Sádi-Arabía hefði átt þátt í innbrotinu. Það sem nú hefur verið staðfest er vektorinn og aðferðin sem notuð var við innbrotið - og að Mohammad prins var persónulega viðriðinn.
Í febrúar 2019 skrifaði Bezos bloggfærslu þar sem hann hélt því fram að David Pecker, forstjóri American Media Inc (AMI), sem á dagblaðið The National Enquirer, hefði kúgað hann. Dagblaðið hafði birt náinn textaskilaboð sem Bezos hafði sent kærustu sinni Lauren Sanchez.
Ein ástæðan fyrir meintri fjárkúgun var frétt The Washington Post, sem hafði afhjúpað tengsl The National Enquirer við Sádi-Arabíu. The Post, og sérstaklega dálkahöfundurinn Jamal Khashoggi, hafði verið mjög gagnrýninn á MBS. Í kjölfarið var Khashoggi lokkaður inn á ræðismannsskrifstofu Sádi-Arabíu í Istanbúl og myrtur af sádi-arabíska umboðsmönnum.
Í mars 2019 skrifaði Gavin De Becker, öryggissérfræðingur, sem Bezos réði til að rannsaka fjárkúgunina, langa færslu í The Daily Beast, þar sem hann útskýrði að skilaboðin og náinn textaskilaboð væru líklega fengin ólöglega úr síma Bezos og að Sádi-Arabarnir væru ábyrgir.
Skoðaðu þetta skjal á ScribdSvo hvernig var WhatsApp notað til að hakka sig inn í síma Bezos?
Í skýrslu SÞ segir að 1. maí 2018 hafi skilaboð frá krónprinsreikningnum (var) send til Bezos í gegnum WhatsApp. Skilaboðin voru dulkóðuð myndbandsskrá og niðurhalar myndbandsins smitaði (ritað) síma Bezos með skaðlegum kóða. Njósnaforritið stal síðan gígabæta virði af gögnum á mánuðum.
Greining á grunuðu myndbandsskránni leiddi í upphafi ekki í ljós hvort spilliforrit væri til staðar; þetta var aðeins staðfest með frekari greiningu. Ástæðan var sú að myndbandið hafði verið sent í gegnum dulkóðaðan niðurhalshýsil á miðlara WhatsApp - og vegna þess að WhatsApp er dulkóðuð frá enda til enda var ekki hægt að afkóða eða fá aðgang að innihaldi þessa niðurhalstækis.
Þegar tæki Bezos var komið í hættu varð óvenjuleg og mikil breyting á símahegðun, þar sem farsímagögn sem koma frá símanum (gagnaútgangur) jukust um 29.156 prósent, segir í réttarskýrslunni. Gagnaaukningin hélt síðan áfram næstu mánuðina á hraða sem var allt að 106.031.045 prósent hærri en grunnlínan fyrir útgöngu gagna fyrir myndband.
Hvernig er stjórn Sádi-Arabíu tengdur NSO Group?
Í ágúst 2018 greindu alþjóðleg mannréttindasamtök Amnesty International frá því að einn af alþjóðlegum starfsmönnum þeirra frá Sádi-Arabíu hafi fengið WhatsApp skilaboð, með efni sem tengist mótmælum Sádi-Arabíu í Washington. Í skilaboðunum var einnig grunsamlegur hlekkur.
Rannsóknir stofnunarinnar leiddu í ljós að skilaboðin innihéldu tengla sem hefðu verið notaðir til að dreifa njósnahugbúnaði - og að tenglar og lén sem notuð voru voru svipuð þeim sem áður voru notuð af Pegasus, njósnaforritinu sem NSO Group selur. Í skýrslu Amnesty kom einnig fram að annar mannréttindafrömuður frá Sádi-Arabíu hefði líka fengið grunsamleg textaskilaboð með skaðlegum tenglum.
Í október 2018 opinberaði Citizen Lab við háskólann í Toronto í Kanada hvernig sími Sádi-Arabahafs, Omar Abdulaziz, var skotmark Pegasus njósnaforrit . Citizen Lab hefur birt ítarlegar skýrslur um uppsetningu Pegasus í ýmsum heimshlutum.
Abdulaziz var einnig vinur Jamal Khashoggi og, eins og hinn myrti blaðamaður, harður gagnrýnandi Sádi-Arabíu. Abdulaziz var líka sendur grunsamlegur hlekkur sem hluti af SMS-skilaboðum, sem sagðist vera skilaboð til að rekja pakka. Citizen Lab greiningin sýndi að hlekkurinn var tengdur við Pegasus njósnahugbúnaðinn, sem síðan var settur upp á þessum síma, og var notaður til að fylgjast með og fylgjast með samtölum.
Útskýrt: Hvað er Pegasus?
Það er njósnaforrit sem getur smitað bæði Android og iOS síma. Það er venjulega dreift með því að senda sérstakan hlekk á marktækið. Þegar tölvuþrjóturinn hefur verið birtur hefur hann fullan aðgang að gögnum í síma fórnarlambsins. Hægt er að nota njósnahugbúnaðinn til að fylgjast með tækinu og jafnvel kveikja á myndavélinni og hljóðnemanum til að hlera skotmörk.
Öll gögn sem safnað er úr tækinu eru send til baka til NSO Group Pegasus netþjóna. NSO hefur áður haldið því fram að hugbúnaður þess sé eingöngu með leyfi til löggæslustofnana og ekki notaður til að njósna um notendur. Talið er að kostnaður við leyfi fyrir Pegasus sé nógu mikill til að tryggja að einungis stjórnvöld séu viðskiptavinir.
Í október 2019 kom í ljós að NSO Group hafði nýtt sér varnarleysi í tal-/myndsímtölum WhatsApp til að planta njósnahugbúnaðinum í síma. Allt sem þurfti var símtal eða myndsímtal í síma fórnarlambsins á WhatsApp - fórnarlambið þurfti ekki að svara símtalinu; ósvarað símtal var nóg. Á annan tug tækja sem indverskir aðgerðarsinnar og blaðamenn notuðu voru skotmörk.
Ekki missa af Explained: Why mounted police are back in Mumbai
Deildu Með Vinum Þínum: