Кто стоит за слежкой: неуловимые шпионы или легальные инструменты?

Шокирующее обнаружение масштабной шпионской кампании, нацеленной на журналистов и активистов, заставляет задуматься о границах допустимого в цифровом мире. Компания М⃰, владелец WhatsApp, заявила о нейтрализации атаки, которая затронула около 90 человек. Орудием в руках злоумышленников оказалась программа под названием "Graphite", разработанная израильской компанией Paragon Solutions. Эта история поднимает целый ряд вопросов о технологиях слежки, их распространении и контроле за ними.
Кто стоит за слежкой: неуловимые шпионы или легальные инструменты?
Изображение носит иллюстративный характер

Особенность атаки заключалась в ее «нулевом клике» – для заражения устройств не требовалось никаких действий со стороны пользователя. Предполагается, что злоумышленники использовали специально разработанные PDF-файлы, распространяемые через групповые чаты WhatsApp. Несмотря на то, что М⃰ удалось прервать кампанию в декабре 2024 года, личность ее организаторов остается неизвестной, как и общая продолжительность атаки. В ответ на инцидент М⃰ отправила Paragon Solutions официальное уведомление о прекращении деятельности и рассматривает дальнейшие юридические меры.

Примечательно, что Paragon Solutions утверждает, что предоставляет «этически обоснованные инструменты» для противодействия угрозам и предлагает «кибер- и криминалистические возможности». Компания не скрывает, что их ПО "Graphite" уже использовалось американским Управлением по борьбе с наркотиками (DEA) в рамках контрнаркотических операций, о чем стало известно в конце 2022 года. Ранее, Центр за демократию и технологии (CDT) запрашивал информацию о контракте Paragon на два миллиона долларов с Министерством внутренней безопасности США, что свидетельствует о широком распространении их технологий.

Ситуация осложняется тем, что в декабре компания Paragon Solutions была приобретена американской инвестиционной группой AE Industrial Partners за 500 миллионов долларов. Эта сделка еще сильнее подчеркивает важность контроля над разработчиками программного обеспечения для слежки, особенно в условиях, когда эти технологии могут попасть в руки тех, кто злоупотребляет ими.

Дело приобретает еще более острый характер в контексте недавнего решения суда в пользу WhatsApp в споре с NSO Group из-за использования шпионской программы Pegasus в мае 2019 года. Более того, новость об атаке с использованием "Graphite" совпала с арестом бывшего министра юстиции Польши Збигнева Зёбро. Зёбро обвиняют в том, что он разрешил использование Pegasus для слежки за оппозиционными лидерами. Такая связь указывает на то, что подобные инструменты могут применяться для политических целей и становятся оружием в руках не только преступников, но и отдельных представителей власти.

Учитывая, что, подобно NSO Group, Paragon Solutions, продает свои шпионские программы, возникает серьезный вопрос о том, как контролируется распространение таких мощных технологий. Ведь в условиях нулевых кликов и скрытых методов распространения, даже использование защищенных мессенджеров не гарантирует полной безопасности. Фактически, технологии, разработанные для борьбы с преступностью, могут быть использованы для нарушения прав человека и подрыва демократических принципов.

В этой непростой ситуации, необходимо усилить общественный контроль за разработчиками программного обеспечения для слежки, а также повысить прозрачность контрактов между государственными ведомствами и компаниями, предоставляющими подобные услуги. Необходимо проводить серьезное расследование подобных инцидентов и привлекать виновных к ответственности.

Широкое использование технологий слежки требует не только технического, но и этического обсуждения. Необходимо создать четкие правила и гарантии, которые позволят защитить граждан от неправомерного вторжения в частную жизнь и в то же время не препятствовали бы борьбе с реальной преступностью. В противном случае, цифровой мир может стать местом, где уязвимы абсолютно все.


Новое на сайте

19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций 19194Цена ручного управления: почему отказ от автоматизации данных разрушает национальную...
Ссылка