Кто стоит за слежкой: неуловимые шпионы или легальные инструменты?

Шокирующее обнаружение масштабной шпионской кампании, нацеленной на журналистов и активистов, заставляет задуматься о границах допустимого в цифровом мире. Компания М⃰, владелец WhatsApp, заявила о нейтрализации атаки, которая затронула около 90 человек. Орудием в руках злоумышленников оказалась программа под названием "Graphite", разработанная израильской компанией Paragon Solutions. Эта история поднимает целый ряд вопросов о технологиях слежки, их распространении и контроле за ними.
Кто стоит за слежкой: неуловимые шпионы или легальные инструменты?
Изображение носит иллюстративный характер

Особенность атаки заключалась в ее «нулевом клике» – для заражения устройств не требовалось никаких действий со стороны пользователя. Предполагается, что злоумышленники использовали специально разработанные PDF-файлы, распространяемые через групповые чаты WhatsApp. Несмотря на то, что М⃰ удалось прервать кампанию в декабре 2024 года, личность ее организаторов остается неизвестной, как и общая продолжительность атаки. В ответ на инцидент М⃰ отправила Paragon Solutions официальное уведомление о прекращении деятельности и рассматривает дальнейшие юридические меры.

Примечательно, что Paragon Solutions утверждает, что предоставляет «этически обоснованные инструменты» для противодействия угрозам и предлагает «кибер- и криминалистические возможности». Компания не скрывает, что их ПО "Graphite" уже использовалось американским Управлением по борьбе с наркотиками (DEA) в рамках контрнаркотических операций, о чем стало известно в конце 2022 года. Ранее, Центр за демократию и технологии (CDT) запрашивал информацию о контракте Paragon на два миллиона долларов с Министерством внутренней безопасности США, что свидетельствует о широком распространении их технологий.

Ситуация осложняется тем, что в декабре компания Paragon Solutions была приобретена американской инвестиционной группой AE Industrial Partners за 500 миллионов долларов. Эта сделка еще сильнее подчеркивает важность контроля над разработчиками программного обеспечения для слежки, особенно в условиях, когда эти технологии могут попасть в руки тех, кто злоупотребляет ими.

Дело приобретает еще более острый характер в контексте недавнего решения суда в пользу WhatsApp в споре с NSO Group из-за использования шпионской программы Pegasus в мае 2019 года. Более того, новость об атаке с использованием "Graphite" совпала с арестом бывшего министра юстиции Польши Збигнева Зёбро. Зёбро обвиняют в том, что он разрешил использование Pegasus для слежки за оппозиционными лидерами. Такая связь указывает на то, что подобные инструменты могут применяться для политических целей и становятся оружием в руках не только преступников, но и отдельных представителей власти.

Учитывая, что, подобно NSO Group, Paragon Solutions, продает свои шпионские программы, возникает серьезный вопрос о том, как контролируется распространение таких мощных технологий. Ведь в условиях нулевых кликов и скрытых методов распространения, даже использование защищенных мессенджеров не гарантирует полной безопасности. Фактически, технологии, разработанные для борьбы с преступностью, могут быть использованы для нарушения прав человека и подрыва демократических принципов.

В этой непростой ситуации, необходимо усилить общественный контроль за разработчиками программного обеспечения для слежки, а также повысить прозрачность контрактов между государственными ведомствами и компаниями, предоставляющими подобные услуги. Необходимо проводить серьезное расследование подобных инцидентов и привлекать виновных к ответственности.

Широкое использование технологий слежки требует не только технического, но и этического обсуждения. Необходимо создать четкие правила и гарантии, которые позволят защитить граждан от неправомерного вторжения в частную жизнь и в то же время не препятствовали бы борьбе с реальной преступностью. В противном случае, цифровой мир может стать местом, где уязвимы абсолютно все.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка