Кто стоит за слежкой: неуловимые шпионы или легальные инструменты?

Шокирующее обнаружение масштабной шпионской кампании, нацеленной на журналистов и активистов, заставляет задуматься о границах допустимого в цифровом мире. Компания М⃰, владелец WhatsApp, заявила о нейтрализации атаки, которая затронула около 90 человек. Орудием в руках злоумышленников оказалась программа под названием "Graphite", разработанная израильской компанией Paragon Solutions. Эта история поднимает целый ряд вопросов о технологиях слежки, их распространении и контроле за ними.
Кто стоит за слежкой: неуловимые шпионы или легальные инструменты?
Изображение носит иллюстративный характер

Особенность атаки заключалась в ее «нулевом клике» – для заражения устройств не требовалось никаких действий со стороны пользователя. Предполагается, что злоумышленники использовали специально разработанные PDF-файлы, распространяемые через групповые чаты WhatsApp. Несмотря на то, что М⃰ удалось прервать кампанию в декабре 2024 года, личность ее организаторов остается неизвестной, как и общая продолжительность атаки. В ответ на инцидент М⃰ отправила Paragon Solutions официальное уведомление о прекращении деятельности и рассматривает дальнейшие юридические меры.

Примечательно, что Paragon Solutions утверждает, что предоставляет «этически обоснованные инструменты» для противодействия угрозам и предлагает «кибер- и криминалистические возможности». Компания не скрывает, что их ПО "Graphite" уже использовалось американским Управлением по борьбе с наркотиками (DEA) в рамках контрнаркотических операций, о чем стало известно в конце 2022 года. Ранее, Центр за демократию и технологии (CDT) запрашивал информацию о контракте Paragon на два миллиона долларов с Министерством внутренней безопасности США, что свидетельствует о широком распространении их технологий.

Ситуация осложняется тем, что в декабре компания Paragon Solutions была приобретена американской инвестиционной группой AE Industrial Partners за 500 миллионов долларов. Эта сделка еще сильнее подчеркивает важность контроля над разработчиками программного обеспечения для слежки, особенно в условиях, когда эти технологии могут попасть в руки тех, кто злоупотребляет ими.

Дело приобретает еще более острый характер в контексте недавнего решения суда в пользу WhatsApp в споре с NSO Group из-за использования шпионской программы Pegasus в мае 2019 года. Более того, новость об атаке с использованием "Graphite" совпала с арестом бывшего министра юстиции Польши Збигнева Зёбро. Зёбро обвиняют в том, что он разрешил использование Pegasus для слежки за оппозиционными лидерами. Такая связь указывает на то, что подобные инструменты могут применяться для политических целей и становятся оружием в руках не только преступников, но и отдельных представителей власти.

Учитывая, что, подобно NSO Group, Paragon Solutions, продает свои шпионские программы, возникает серьезный вопрос о том, как контролируется распространение таких мощных технологий. Ведь в условиях нулевых кликов и скрытых методов распространения, даже использование защищенных мессенджеров не гарантирует полной безопасности. Фактически, технологии, разработанные для борьбы с преступностью, могут быть использованы для нарушения прав человека и подрыва демократических принципов.

В этой непростой ситуации, необходимо усилить общественный контроль за разработчиками программного обеспечения для слежки, а также повысить прозрачность контрактов между государственными ведомствами и компаниями, предоставляющими подобные услуги. Необходимо проводить серьезное расследование подобных инцидентов и привлекать виновных к ответственности.

Широкое использование технологий слежки требует не только технического, но и этического обсуждения. Необходимо создать четкие правила и гарантии, которые позволят защитить граждан от неправомерного вторжения в частную жизнь и в то же время не препятствовали бы борьбе с реальной преступностью. В противном случае, цифровой мир может стать местом, где уязвимы абсолютно все.


Новое на сайте

19230Кто вы по хронотипу — сова или жаворонок? 19229Сколько миллиардов лет отведено земле и другим планетам до их неизбежного разрушения? 19228Как экспериментальная назальная вакцина защищает лабораторных мышей от вирусов, бактерий... 19225Как привычная проверка паспорта превращается в скрытый канал утечки данных внутри... 19224Многоступенчатая угроза VOIDGEIST: как злоумышленники скрытно внедряют трояны XWorm,... 19223Эпоха «вайбвейра»: ИИ и экзотический код в масштабных кибератаках группировки APT36 19222Почему переход на ИИ-управление рисками становится главным условием роста для современных... 19221Атака на телекоммуникации южной Америки: новые инструменты китайской группировки UAT-9244 19220Критические бреши Hikvision и Rockwell Automation спровоцировали экстренные меры... 19219Масштабная кампания ClickFix использует Windows Terminal для развертывания Lumma Stealer... 19218Критический март для Cisco: хакеры активно эксплуатируют уязвимости Catalyst SD-WAN... 19217Трансформация двухколесного будущего: от индустриального триумфа до постапокалиптического... 19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по
Ссылка