В четверг Amnesty International и коалиция медиа-партнеров, включая израильский новостной портал Haaretz, греческий новостной сайт Inside Story и швейцарский ресурс Inside IT, опубликовали серию отчетов, основанных на утечке материалов компании Intellexa, включая внутренние документы, маркетинговые материалы и обучающие видео.
Пожалуй, наиболее шокирующее открытие заключается в том, что сотрудники Intellexa могли якобы удаленно получать доступ к системам слежки как минимум некоторых из ее клиентов с помощью TeamViewer – готового инструмента, который позволяет пользователям подключаться к другим компьютерам через интернет.
Удаленный доступ продемонстрирован на утечке обучающего видео, раскрывающего конфиденциальные части системы шпионского ПО Predator, включая ее панель управления, а также «хранилище, содержащее фотографии, сообщения и все другие данные слежки, собранные с жертв Predator». (Amnesty International опубликовала скриншоты из видео, но не само видео.)
Некоммерческая исследовательская организация сообщила, что на утечке видео запечатлены предполагаемые «живые» попытки заражения Predator «реальных целей», основанные на подробной информации «как минимум об одной попытке заражения цели в Казахстане». Видео содержало URL-адрес заражения, IP-адрес цели и версии программного обеспечения на телефоне цели.

Компании, продающие шпионское ПО правительственным учреждениям, такие как NSO Group и ныне несуществующая Hacking Team, давно заявляют, что у них нет доступа к данным целей своих клиентов, а также к их системам. На это есть несколько причин.
С точки зрения разработчиков шпионского ПО, они не хотят потенциальной юридической ответственности, если их клиенты будут использовать шпионское ПО незаконно. А разработчикам шпионского ПО выгоднее заявить, что после продажи шпионского ПО клиенты полностью несут ответственность за его использование. С точки зрения правительственных клиентов, они не хотят раскрывать детали своих конфиденциальных расследований, такие как имена целей, их местоположение и личные данные, частной компании, которая может располагаться за рубежом.
Другими словами, такого рода удаленный доступ абсолютно не является «нормальным», как заявил генеральный директор разработчика шпионского ПО Memento Labs Паоло Лецци, когда его опросили по этому поводу. «Ни одна [правительственная] организация не согласится на это», – сказал он.
Именно поэтому Лецци скептически отнесся к тому, что на утечке видео показан доступ к активной системе слежки клиента. Возможно, заявил он, это был учебный материал, демонстрирующий демонстрационную среду. Генеральный директор также добавил, что некоторые клиенты просили Memento Labs предоставить доступ к своим системам, но компания принимает это предложение только в случае необходимости решения технических проблем. В любом случае, по его словам, «они предоставляют нам доступ TeamViewer на необходимое время, и под их контролем мы проводим вмешательство и уходим».
Amnesty International, однако, убеждена, что на утечке видео действительно показан доступ к живым системам слежки Predator.
«На одном из разговоров в видео один из сотрудников спросил, является ли это демонстрационной средой, и инструктор подтвердил, что это активная система клиента», – сказал Доннахa О’Кирбилл, глава отдела безопасности Amnesty International, который провел технический анализ утечки и расследовал несколько случаев заражения Predator.
Утверждение о том, что сотрудники Intellexa имели представление о том, на кого шпионили их клиенты, вызвало обеспокоенность Amnesty International в отношении безопасности и конфиденциальности.
«Эти выводы могут только усугубить опасения потенциальных жертв слежки. Не только их наиболее конфиденциальные данные подвергаются риску быть раскрытыми правительству или другому клиенту шпионского ПО, но и их данные рискуют быть раскрытыми иностранной компании по слежке, у которой имеются подтвержденные проблемы с безопасностью хранения конфиденциальных данных», – говорится в отчете некоммерческой организации.
Представители Intellexa не предоставили комментариев. Адвокат, выступающий от имени основателя Intellexa Тала Дилия, сообщил Haaretz, что Дилия «не совершал никаких преступлений и не управлял никакой киберсистемой в Греции или где-либо еще».
Дилия является одной из самых противоречивых фигур в мире правительственного шпионского ПО. Опытный сотрудник отрасли ранее сообщил TechCrunch, что Дилия «двигается, как слон в хрустальном магазине», подразумевая, что он мало заботился о сокрытии своей деятельности.
«В этой сфере продавцов шпионского ПО необходимо быть предельно внимательным и сдержанным… но ему было все равно», – сказал источник.
В 2024 году правительство США объявило о санкциях против Тала Дилия и одного из его деловых партнеров, Сары Александры Фассал Хаму. В этом случае Казначейство США наложило санкции на основании обвинений в том, что шпионское ПО Intellexa использовалось против американцев, включая государственных чиновников, журналистов и экспертов в области политики. Санкции запрещают американским компаниям и гражданам любые коммерческие отношения с Дилия и Хаму.
Впервые правительство США, которое приняло меры против разработчика шпионского ПО NSO Group, нацелилось на конкретного человека, участвующего в этой отрасли.
В своем ответе Haaretz Дилия обвинил журналистов в том, что они являются «полезными идиотами» в «организованной кампании», направленной на то, чтобы навредить ему и его компании, которая «была передана администрации Байдена».
Автор – Lorenzo Franceschi-Bicchierai




