Рынок шпионских программ для правительственных спецслужб растет и развивается

Рынок шпионских программ для правительственных спецслужб растет и развивается

Рынок шпионских программ для правительственных спецслужб растет и развивается

Разработчики шпионских программ утверждают, что их технология продается правоохранительным органам и спецслужбам. Но недавний взлом смартфона главы Amazon возобновил призывы к введению моратория на продажи такого ПО до тех пор, пока не будет введен более строгий глобальный контроль.

Кража данных с iPhone X, принадлежащего Джеффу Безосу, основателю и генеральному директору Amazon.com, пролила свет на стремительно развивающуюся и весьма скрытую от посторонних глаз индустрию разработки программного обеспечения для кибершпионажа.

NSO Group и Hacking Team являются одними из самых известных компаний в этой области. Обе компании продали правоохранительным органам инструменты, которые используются для скрытого заражения целевых мобильных телефонов и компьютеров шпионскими программами, которые могут записывать звонки, собирать текстовые сообщения, делать фотографии, используя камеры устройства и перехватывать звук с микрофона.

Но многие другие компании, некоторые из которых не так хорошо известны общественности, продают аналогичные технологии по всему миру. Эта отрасль находится в тени и часто подвергается минимальному регулированию или надзору. Взлом смартфона Безоса возобновил призывы некоторых чиновников к мораторию на продажи подобного софта до тех пор, пока не будет введен более строгий глобальный контроль.

«Похоже, что эта индустрия спокойно продолжает расти», — сказал Эрик Кинд, директор AWO, лондонской юридической фирмы и консалтингового агентства, специализирующейся на защите прав на данные. «Десять лет назад было всего несколько компаний. Сейчас их 20 и более, они активно демонстрируют свои работы на выставках по всему миру».

Разработчики шпионских программ утверждают, что они продают свои технологии правоохранительным органам и разведывательным службам, чтобы помочь поймать преступников и террористов. Но на деле оказывалось, что технологии этих компаний использовалась для поимки активистов, журналистов и, совсем недавно, для шантажа самого богатого человека в мире — Джеффа Безоса.

В докладе утверждается, что наследный принц Саудовской Аравии Мухаммед ибн Салман, возможно, лично участвовал в сложной хакерской кампании против Безоса, которая началась с дружеского ужина и обмена телефонными номерами между ними в 2018 г.

Предполагается, что саудиты пытались посредством шантажа Безоса повлиять на публикации в Washington Post, посвященные расследованию убийства саудовского диссидента Джамала Хашогги. ЦРУ утверждает, что саудовские агенты убили Хашогги в консульстве Саудовской Аравии в Стамбуле в октябре 2018 г. по указанию наследного принца. После первоначальных отрицаний саудиты признали убийство и приговорили за него несколько человек к смертной казни, но отрицали, что наследный принц знал об этом.

В отчете говорится, что хакеры использовали программное обеспечение израильской компании NSO Group. Именно эта компания разрабатывает ПО для служб разведки на Ближнем Востоке и на Западе. Чаще всего на смартфон устанавливалась шпионская программа Pegasus, позволяющая удаленно включать камеру и микрофон на смартфоне, изучать сообщения и электронную почту, собирать данные о местоположении пользователя. NSO Group неоднократно обвиняли в том, что она передает разработки репрессивным режимам Ближнего Востока, а те используют их для слежки за гражданскими активистами. Последнее такое обвинение связано с убийством саудовского журналиста Джамала Хашогги. NSO отрицает свою причастность, так же как и другой фигурант дела — Memento Labs, которая приобрела хакерскую группу Hacking Team в прошлом году.

«Компании и правительства выдвигают аргумент о том, что им нужны шпионское программное обеспечение для борьбы с терроризмом и другими видами тяжелых преступлений», — заявил в четверг в интервью специальный докладчик ООН по вопросам свободы мнений и их свободного выражения Дэвид Кей. «Но проблема заключается в том, что у вас нет правовой основы для обеспечения того, чтобы при продаже и передаче технологии она действительно использовалась в этих законных целях, и чтобы она использовалась в соответствии с основными стандартами верховенства права, такими как наблюдение, только в соответствии с ордерами, выданными судом».

Рори Бирн, соучредитель Security First, организации, предоставляющей консультации по цифровой безопасности журналистам и правозащитникам, сказал, что ожидает рост эпизодов, связанных со шпионскими программами, по мере распространения технологий. «Правда в том, что правительствам становится все легче и легче самим разрабатывать технологии или просто покупать их у поставщиков», — сказал Бирн.

Лишь в нескольких странах, включая Великобританию, Германию, Австрию и Италию, есть какая-либо правовая база, регулирующая взлом со стороны правоохранительных органов, сказал Илья Сиатица, сотрудник по правовым вопросам и директор правительственной программы компании Privacy International.

В 2016 году в Великобритании был принят новый закон, который расширил и определил, каким образом полиция в стране имеет возможность взламывать устройства, что в законе было названо «вмешательством в работу оборудования». Операция должна быть одобрена либо старшим начальником полиции, либо правительственным министром, а затем, в большинстве случаев, дополнительно санкционирована нынешним или бывшим судьей Высокого суда, известным как судебный комиссар.

В США Федеральное бюро расследований с конца 1990-х годов использует шпионские программы для сбора информации об электронных коммуникациях. С тех пор ФБР получило расширенные полномочия по взлому компьютеров по всей территории США при условии получения от судьи ордера.

В большинстве стран, однако, «нет четкой картины того, что правительствам разрешено делать по закону с точки зрения взлома цифровых устройств», сказал Сиатица. «Дело в том, что мы даже не знаем, какие правительства в этом замешаны. Это очень проблематично. Это идет вразрез с международной системой прав человека, которая требует, чтобы в случае вмешательства в нашу частную жизнь это было четко предусмотрено законом».

Спрос на шпионские цифровые инструменты вырос среди сотрудников правоохранительных органов, которые перехватывают зашифрованные сообщения, отправляемые из мессенджеров типа WhatsApp, Signal и Telegram, говорит Эрик Кинд. Но и другие факторы сделали технологию привлекательной. Взлом позволяет правоохранительным органам и спецслужбам вести постоянное наблюдение за целями, которые часто путешествуют по всему миру, добавил эксперт.

«Хакерские инструменты позволяют получить доступ ко всем коммуникациям на устройстве, независимо от того, где находится цель, какую платформу они используют и с кем общаются. Вот почему хакерство так привлекательно для правительств. Это единый инструмент, который они могут использовать, чтобы получить доступ ко всем коммуникациям на вашем телефоне через одну несложную в использовании программу», — сказал Кинд.

Итальянская компания GR Sistemi входит в число компаний, продающих технологии для цифровой слежки, предлагая государственным учреждениям шпионскую систему под названием «Dark Eagle». В маркетинговых брошюрах компании, опубликованных Privacy International, говорится, что технология может быть использована для взлома смартфонов и компьютеров, обеспечивая «полный перехват Skype и другого зашифрованного коммуникационного программного обеспечения».

Согласно документам компании, система Dark Eagle может тайно перехватывать изображения с веб-камеры, отправленную и полученную электронную почту, разговоры в мессенджерах и отслеживать веб-трафик.

Израильская компания Wintego Systems предложила своим клиентам шпионский инструмент, который, как она утверждает, может перехватывать Wi-fi трафик, красть учетные данные пользователей и извлекать «годы архивной электронной почты, контакты, сообщения, календари и многое другое», согласно документам компании.

Индийская компания ClearTrail Technologies выпустила на рынок систему под названием Astra, которую она описывает как «систему удаленного заражения и мониторинга», согласно документам, опубликованным Privacy International. Как только шпионское ПО ClearTrail доставляется на компьютер или мобильный телефон, оно может собирать данные, хранящиеся на устройстве, включая местоположение, снимки экрана, звонки по Skype и историю поиска.

Подобные шпионские программы также якобы разрабатываются израильской компанией MerlinX, французской Nexa Technologies, калифорнийской SS8 Networks, согласно профилям компаний и исследовательским отчетам, а Bloomberg News обнаружила по меньшей мере дюжину других компаний, которые, похоже, продают подобные технологии. Все они от комментариев отказываются.

В последние годы удалось пролить свет на деятельность некоторых разработчиков шпионских программ, так как их продукция была продана авторитарным правительствам, чьи спецслужбы использовали технологию для борьбы с политическими оппонентами и критиками.

Шпионские программы, продаваемые израильской NSO Group, были связаны со взломами, нацеленными на правозащитников, журналистов и политиков в таких странах, как Марокко, Саудовская Аравия и Мексика. След их коллег из итальянской Hacking Team прослеживается до взлома активистов и журналистов в Марокко, Эфиопии и Объединенных Арабских Эмиратах. Обе компании заявили, что продают свое оборудование правоохранительным органам и спецслужбам для борьбы с преступностью и терроризмом.

«Наша продукция используется только для расследования случаев террора и тяжких преступлений», — сказал пресс-секретарь NSO в заявлении на прошлой неделе.

Memento Labs, которая приобрела Hacking Team, не комментирует ситуацию. В сообщении на своей странице LinkedIn, компания утверждает: «Memento Labs подчеркивает свою позицию в осуждении любого неправомерного использования хакерских технологий и возможностей, всегда действуя в соответствии со всеми релевантными международными законами».