Возможно вы слышали о Pegasus — кибероружии, с помощью которого спецслужбы взламывают устройства политических оппонентов. Кто его создал? Какие страны его закупают? Рассказываем в треде.
1/25 👇
Pegasus создала NSO Group — израильская компания, специализирующаяся на разработке инструментов в области компьютерной безопасности и кибершпионажа.
Разработчики утверждают, что продают программу только государствам, чтобы те боролись с террористами и преступниками.
2/25 👇
В теории Pegasus способен получить доступ ко всему, что есть в устройстве — звонкам, СМС, файлам, соцсетям, мессенджерам и геолокации. А еще включить микрофон или камеру и незаметно записывать происходящее рядом.
3/25 👇
На 2020 год Pegasus был установлен на 50 тысяч устройств. И среди известных целей значительную часть составляют политические диссиденты, юристы, журналисты, правозащитники и политики.
4/25 👇
«Нулевым» пациентом, с помощью которого впервые обнаружили Pegasus, стал известный диссидент из ОАЭ Ахмед Мансур Аль-Шехи. В 2016 году ему пришло СМС со ссылкой якобы на материал о пытках в стране, но правозащитник оказался умнее.
5/25 👇
Он передал ссылку лаборатории The Citizen Lab, которая занимается вопросами кибербезопасности. Специалисты проверили сообщение вместе с компанией Lookout и выяснили, что открытие ссылки привело бы к заражению устройства очень сложным шпионским ПО.
6/25 👇
Тем не менее, вскоре власти ОАЭ приговорили Ахмеда Мансура к 10 годам заключения за «публикацию фейков» об Арабских Эмиратах. Что-то это нам напоминает…
7/25 👇
В 2020 году неизвестные слили список жертв Pegasus организации Forbidden Stories. На его основе было проведено масштабное расследование, в котором участвовали Amnesty International и 17 СМИ по всему миру.
С 2016 до 2018 год предпочтительным методом была фишинговая атака. Человеку отправляли сообщение со ссылкой, которая должна его заинтересовать, а адрес сайта маскировали под какой-нибудь реальный.
9/25 👇
Когда человек проходил по ссылке, злоумышленники проверяли, поддерживается ли конкретное устройство и есть ли на нем уязвимость, через которую Pegasus может проникнуть внутрь. В случае неудачи его перенаправляли на настоящую страницу.
10/25 👇
После разработчики начали использовать zero-click атаки, которые полагаются на программные уязвимости и не требуют пользовательской ошибки.
11/25 👇
Сначала Pegasus нужно найти уязвимость в процессе, чтобы получить возможность запустить вредоносный код. Например, с помощью пуш-уведомления или сообщения в iMessage и WhatsApp. Дальше в ход идут уязвимости в операционной системе.
12/25 👇
Чтобы получить полный доступ к устройству, атакующей стороне нужно выбраться из так называемой «песочницы» — изолированной программной среды, в которой запускаются приложения. Это происходит мгновенно.
13/25 👇
В любом устройстве или программе есть уязвимости. Разработчики регулярно их находят и устраняют. Но до момента устранения ей можно свободно пользоваться. Уязвимости, о которых не знают разработчики, называют уязвимостями нулевого дня.
14/25 👇
У разных моделей устройств, версий ОС и версий приложений будет свой набор уязвимостей, поэтому одно решение не подойдет для всех. Но, обладая ресурсами, можно сформировать «каталог» уязвимостей, в котором найдется вектор атаки для большинства популярных устройств.
15/25 👇
Разработчики платят за поиск уязвимостей, но зачастую меньше расценок на черном рынке. Например, в 2016 году Apple предлагала максимум $200 тысяч за выявление уязвимостей в устройствах. Google и Microsoft — в два раза меньше.
16/25 👇
В то же время скупщики уязвимостей за такие находки предлагали до миллиона долларов. Сегодня цена за обнаружение zero-click уязвимости в последней версии iOS может достигать $10 миллионов.
17/25 👇
Сколько это стоит?
NSO Group поставляет Pegasus в виде программно-аппаратного комплекса: серверов и софта. Помимо лицензии на установку клиенты платят за взлом каждого отдельного устройства.
18/25 👇
Информация о стоимости Pegasus на сегодняшний день не раскрывается. Восемь лет назад, согласно расследованию The New York Times, лицензию продавали за $500 тысяч. А пакет на 10 взломов устройств — за $650 тысяч. Нет сомнений в том, что сейчас это еще дороже.
19/25 👇
Раньше вся информация об использовании Pegasus приходила из тоталитарных и авторитарных режимов. Но в последние годы им все чаще пользуются европейские правительства для слежки за политическими оппонентами.
20/25 👇
🔹В 2019 году Pegasus закупили немецкие силовики
🔹В Испании Pegasus использовали для слежки за сторонниками независимости Каталонии
🔹В Польше партию «Право и справедливость» обвинили в массовой скупке лицензий Pegasus для слежки за оппозицией
🔹В Венгрии софт использовали для слежки за журналистами
🔹Эстония закупила Pegasus в 2019 году и проводила атаки в других странах ЕС
Всего использование Pegasus зафиксировали в 14 европейских странах.
21/25 👇
Формально РФ лишена доступа к Pegasus из-за войны и санкций. Тем не менее, шпионским софтом в 2023 году заразили телефон издательницы Meduza Галины Тимченко. Пока не ясно, кто за этим стоял.
Возможно, Кремль смог договориться о продолжении поставок Pegasus в обход санкций. Другой вариант — европейские силовики провели операцию по своей инициативе или в сотрудничестве с российскими.
23/25 👇
Если в этой истории есть российский след, это говорит лишь о том, что спецслужбы разных стран всегда смогут договориться и помочь друг другу невзирая на войны и санкции.
24/25 👇
Рассказываем больше в видео на канале «Первого отдела»:
25/25 👆
• • •
Missing some Tweet in this thread? You can try to
force a refresh
Центр «Досье» провел большое исследование государственных систем слежки. В треде — самое важное из него.
1/10 👇
🔹Деньги
Власти знают обо всех ваших финансовых операциях. Спецслужбы научились отслеживать и популярные криптовалюты — Bitcoin, Bitcoin Cash, Litecoin, Dogecoin и Ethereum. Некоторые криптобиржи тоже делятся данными с властями. Так что незаметно купить Bitcoin очень сложно — даже за наличные.
Что делать? Если вы хотите пожертвовать деньги оппозиции, ВСУ или помогающим Украине фондам, лучше использовать малоизвестные криптовалюты. Например, Monero.
2/10 👇
🔹Активность в интернете
Основная система слежки в интернете — это система технических средств для обеспечения функций оперативно-разыскных мероприятий (СОРМ). Ее установили все крупные провайдеры, а также российские социальные сети и мессенджеры: «Вконтакте», «Одноклассники», приложения экосистемы «Яндекс» и др. СОРМ пропускает через себя весь трафик пользователей — силовикам просто нужно вбить запрос и программа выдаст им нужную информацию о вашей сетевой жизни.
Что делать? Пользоваться зашифрованными мессенджерами, сервера которых находятся не в России.
Я хочу проститься с Алексеем Навальным. Как сходить на похороны безопасно?
Сами не верим, что пишем такую памятку.
1/6 👇
Совет №1 (для тех, кто уже попадал в поле зрения силовиков). Не живите по месту регистрации несколько дней до похорон
27 февраля в Москве сотрудники полиции пришли к нескольким участникам акций памяти Навального. Кому-то вручили предостережение, кого-то задержали, а Михаила Градова арестовали на 15 суток за возложение цветов. Адвокат «Первого отдела» Евгений Смирнов советует всем, кто участвовал в акциях памяти и в поддержку Алексея Навального аккуратно передвигаться по городу до похорон политика, не жить по месту регистрации и не открывать двери посторонним людям. Если ранее вы не заявляли о своих взглядах публично и не задерживались на митингах, но хотите проститься с политиком — воздержитесь от активных протестных действий до дня похорон.
2/6 👇
Совет №2. Не берите на прощание:
🔹любые вещи, которые выделяют вас из толпы и позволят задержать до похорон (флаги, ленты, значки и прочее);
🔹запрещенную в России символику — логотипы ФБК и штабов Навального.
В этом треде разберём самые популярные мессенджеры, а ещё расскажем, какими приложениями точно не стоит пользоваться.
Будет много текста, но его стоит прочитать, если вы заботитесь о безопасности ваших данных. 1/24 👇
2/24. Первый важный фактор – наличие сквозного шифрования.
Переписку так или иначе шифрует большинство мессенджеров, но во многих случаях ваши сообщения расшифровываются на сервере. То есть, если доступ к серверу получили хакеры или силовики, они смогут читать то, что вы пишете.
Используя сквозное шифрование, вы используете пару криптографических ключей. Публичный ключ может только зашифровать сообщение, а приватный — расшифровать. Сервер помогает пользователям обменяться публичными ключами, чтобы те могли отправлять друг к другу зашифрованные сообщения. А прочитать их могут только адресаты с помощью приватных ключей, которые хранятся локально у них на устройствах.
В этом случае ваша переписка не будет доступна ни разработчикам, ни другим третьим лицам. Конечно, при условии, что ключи подлинные и сам сервер их не подменил, а ваш мессенджер действительно отправил сообщение зашифрованными.
3/24. В этом контексте нам важен второй фактор — открытый исходный код.
Если исходный код приложения закрыт, независимые эксперты не могут провести его аудит и выявить уязвимость или бэкдоры, оставленные разработчиками, чтобы обойти их же собственную систему шифрования.
Недавно клиенты банка Тинькофф получили такое уведомление. То же самое происходит c многими другими сервисами. Что за сертификат Минцифры и насколько он безопасен? Спойлер: не очень.
Прочитайте этот тред, если пользуетесь российскими банками 👇
1/22. Цифровые сертификаты TLS — это маленький кусочек инфраструктуры сетевой безопасности, который защищает вас от мошенников и утечек данных. Их выдают специальные компании, которых в мире насчитывается несколько сотен. Эти компании — доверенная сторона, подтверждающая подлинность ресурсов, на которые вы заходите👇
2/22. Если сильно упрощать, работает эта система так:
1. ваш браузер посылает запрос на сервер по протоколу TLS; 2. сервер отправляет ему свой сертификат; 3. браузер проверяет этот сертификат по списку удостоверяющих центров (далее — УЦ), один из которых его и выпустил; 4. если вы попадаете на сайт с поддельным или просроченным сертификатом, браузер покажет предупреждение, что сайт опасен и на него лучше не заходить; 5. если всё в порядке, браузер и сервер создают ключи сессии, и с помощью них весь дальнейший трафик между вами и сервером будет зашифрован, а значит, защищён от чужих глаз 👇
Зачем нужен анонимный номер телефона и где его взять?
Мобильная связь — это небезопасно. Но вы наверняка используете телефонный номер для создания аккаунтов и получения одноразовых кодов в СМС. Что делать, если и в этих случаях вам необходимо сохранить анонимность? Именно для этого и существуют анонимные номера.
Рассказываем, как создавать анонимные одноразовые, многоразовые и серые номера и для чего они подходят.
Что не так с мобильной связью?
🔹Ваш телефонный номер связан с вашим паспортом и любой желающий может это выяснить.
🔹Звонки и СМС по мобильному номеру не защищены сквозным шифрованием. Это значит, что силовики могут прослушивать ваши разговоры и читать сообщения, создав дубликат сим-карты.
🔹По номеру телефона можно отследить ваше местоположение.
🔹По мобильному номеру можно установить сам факт вашей причастности к учётной записи.
Зачем нужен одноразовый номер?
Если необходимо один раз получить сообщение на номер, который не связан с вами. Например, когда вы создаёте одноразовый анонимный аккаунт и вам всё равно, что с ним случится после использования.
Для этого можно использовать сервис анонимных СМС:
1. Включите VPN и откройте браузер Tor, чтобы скрыть IP-адрес и зашифровать трафик 2. Введите запрос «Temporary phone number» 3. Чтобы не оставлять платёжные данные, найдите бесплатный сервис без регистрации
Вчера стало известно о гибели в спецприемнике активиста Анатолия Березикова. Его пытали и угрожали пожизненным сроком за госизмену.
«Первый отдел» заявляет, что пытки подозреваемых, обвиняемых и осуждённых по ст. 275 — норма для силовиков. Сегодня мы публикуем видео неоправданных насильственных действий в отношении осуждённого за госизмену Евгения Чистова.