הסבר: כיצד פרץ הנסיך הסעודי מוחמד בן סלמאן למייסד אמזון, ג'ף בזוס
דו'ח של האו'ם אישר כי סרטון ווטסאפ ששלח יורש העצר הסעודי למייסד אמזון הכיל קוד שגנב נתונים מהטלפון של האחרון. ככל הנראה נעשה שימוש בתוכנת ריגול של פגסוס בפריצה

קובץ זדוני המצורף להודעת וידאו מוצפנת שנשלחה בוואטסאפ, ככל הנראה, שימש בפריצה האייפון של מייסד ומנכ'ל אמזון ג'ף בזוס במאי 2018. שולח ההודעה: יורש העצר של ערב הסעודית מוחמד בן סלמאן (MBS).
הפייננשל טיימס והגרדיאן דיווחו ביום רביעי כי ניתוח משפטי של הטלפון של בזוס הראה שהוא נפרץ באמצעות הודעת WhatsApp.
ל דו'ח האומות המאוחדות ששוחרר מאוחר ביום רביעי בערב אישר את הפריצה וסיפק פרטים משפטיים נרחבים. נאמר כי בזוס היה נתון למעקב חודרני באמצעות פריצה לטלפון שלו כתוצאה מפעולות שניתן לייחס לחשבון הוואטסאפ בו השתמש יורש העצר מוחמד בן סלמאן, וקשר את הפריצה לביקורת על המשטר הסעודי והנסיך מוחמד באופן אישי על ידי הוושינגטון. פוסט, ארגון התקשורת שבבעלותו של בזוס.
הדו'ח סיכם את ה פגסוס ככל הנראה נעשה שימוש בתוכנות ריגול שפותחו על ידי החברה הישראלית NSO Group בפריצה. פגסוס שימשה בשנה שעברה למיקוד בכ-1,400 מכשירים ב-20 מדינות על פני ארבע יבשות, כולל לפחות שני תריסר אקדמאים, עורכי דין, פעילי דלית ועיתונאים בהודו.
הדו'ח של האו'ם קרא לחקירות נוספות בנוגע להפרת התקן הבינלאומי הבסיסי לזכויות אדם, כפי שמעידה על הכוונת של בזוס.
למה הטלפון של ג'ף בזוס נפרץ? מה בדיוק קרה?
כי הטלפון של בזוס נפרץ דווח בשנה שעברה, והיה חשד שלערב הסעודית הייתה יד בפריצה. מה שאושר כעת הוא הווקטור, והשיטה ששימשה לפריצה - והנסיך מוחמד היה מעורב באופן אישי.
בפברואר 2019, בזוס כתב פוסט בבלוג בטענה שהוא נסחט על ידי דיוויד פקר, מנכ'ל American Media Inc (AMI), שבבעלותה הצהובון The National Enquirer. הצהובון פרסם הודעות טקסט אינטימיות שבזוס שלח לחברתו לורן סאנצ'ס.
אחת הסיבות לסחיטה לכאורה הייתה הדיווח של הוושינגטון פוסט, שחשף את קשריו של ה-National Enquirer עם המשטר הסעודי. הפוסט, ובמיוחד בעל הטור שלו ג'מאל חשוגי, מתחו ביקורת רבה על MBS. חשוגי פותה לאחר מכן לתוך הקונסוליה הסעודית באיסטנבול ונרצח על ידי סוכנים סעודים.
במרץ 2019, גאווין דה בקר, מומחה אבטחה שנשכר על ידי בזוס כדי לחקור את הסחיטה, כתב פוסט ארוך ב-The Daily Beast, והסביר כי ההודעות והטקסטים האינטימיים הושגו ככל הנראה באופן לא חוקי מהטלפון של בזוס, וכי הסעודים אחראים.
צפה במסמך זה ב- Scribdאז איך השתמשו בווטסאפ כדי לפרוץ לטלפון של בזוס?
דו'ח האו'ם אומר שב-1 במאי 2018, הודעה מחשבון יורש העצר (נשלחה) לבזוס באמצעות WhatsApp. ההודעה הייתה קובץ וידאו מוצפן, ומכל ההורדה של הסרטון הדביק את הטלפון של בזוס בקוד זדוני. לאחר מכן, תוכנת הריגול גנבה נתונים בשווי גיגה-בייט במשך חודשים.
ניתוח של קובץ הווידאו החשוד לא גילה בתחילה נוכחות של תוכנות זדוניות; זה אושר רק על ידי ניתוח נוסף. הסיבה הייתה שהסרטון נמסר דרך מארח הורדה מוצפן בשרת המדיה של WhatsApp - ומכיוון ש-WhatsApp מוצפן מקצה לקצה, לא ניתן היה לפענח או לגשת לתוכן של הורדה זה.
ברגע שהמכשיר של בזוס נפרץ, חל שינוי חריג וקיצוני בהתנהגות הטלפון, כאשר הנתונים הסלולריים שמקורם בטלפון (יציאת נתונים) גדלו ב-29,156 אחוזים, נכתב בדו'ח המשפטי. זינוק הנתונים נמשך במהלך החודשים הבאים בשיעורים הגבוהים של עד 106,031,045 אחוזים מקו הבסיס של יציאת הנתונים לפני הווידאו.
כיצד קשור המשטר הסעודי לקבוצת NSO?
באוגוסט 2018, ארגון זכויות האדם הבינלאומי אמנסטי אינטרנשיונל דיווח כי אחד מעובדיו הבינלאומיים מסעודיה קיבל הודעת וואטסאפ, עם תוכן הקשור להפגנה הסעודית בוושינגטון. ההודעה כללה גם קישור חשוד.
חקירות הארגון העלו כי ההודעה מכילה קישורים שהיו משמשים לפריסת תוכנות ריגול - וכי הקישורים ושמות הדומיינים שבהם השתמשו היו דומים לאלו ששימשו בעבר את פגסוס, תוכנת הריגול שנמכרת על ידי קבוצת NSO. הדו'ח של אמנסטי מצא גם כי עוד אחד מפעילי זכויות האדם שלו מסעודיה, קיבל הודעת טקסט חשודה עם קישורים זדוניים.
באוקטובר 2018, מעבדת האזרח באוניברסיטת טורונטו בקנדה חשפה כיצד הטלפון של הפעיל הסעודי עומר עבדולעזיז היה ממוקד על ידי תוכנת ריגול של פגסוס . מעבדת האזרח פרסמה דוחות מפורטים על פריסת פגסוס במקומות שונים בעולם.
עבדולעזיז היה גם חבר של ג'מאל חאשוקגי, וכמו העיתונאי שנרצח, מבקר קולני של ערב הסעודית. גם לעבדולעזיז נשלח קישור חשוד במסגרת הודעת SMS, שלטענתה היא הודעת מעקב אחר חבילה. ניתוח Citizen Lab הראה שהקישור היה מחובר לתוכנת הריגול של Pegasus, שהותקנה אז בטלפון זה, ושימשה למעקב אחר שיחות ולניטור.
הסבר: מה זה פגסוס?
זוהי תוכנת ריגול שיכולה להדביק גם טלפונים של אנדרואיד וגם של iOS. הוא נפרס בדרך כלל על ידי שליחת קישור שנוצר במיוחד למכשיר היעד. לאחר הפריסה, להאקר יש גישה מלאה לנתונים בטלפון של הקורבן. ניתן להשתמש בתוכנת הריגול כדי לנטר את המכשיר, ואף להפעיל את המצלמה והמיקרופון כדי לצותת למטרות.
כל הנתונים שנאספים מהמכשיר נשלחים בחזרה לקבוצת NSO פגסוס שרתים. NSO טענה בעבר שהתוכנה שלה מורשית רק לרשויות אכיפת החוק, ואינה משמשת לריגול אחר משתמשים. מאמינים שעלות הרישיון לפגסוס היא מופקעת מספיק כדי להבטיח שרק ממשלות הן לקוחות.
באוקטובר 2019, נחשף כי קבוצת NSO ניצלה פגיעות בפרוטוקול שיחות הקול/וידאו של WhatsApp כדי לשתול את תוכנת הריגול בטלפונים. כל מה שהיה צריך זה שיחת קול או וידאו לטלפון של הקורבן בוואטסאפ - הקורבן לא היה צריך לקבל את השיחה; שיחה שלא נענתה הספיקה. כשני תריסר מכשירים ששימשו פעילים ועיתונאים הודים היו ממוקדים.
אל תפספסו מ-Explained: מדוע המשטרה הרכוב חזרה למומבאי
שתף עם החברים שלך: