Правительство Испании следило за лидерами Каталонии, используя программу NSOGroup – Citizen Lab
Источник:
Citizen LabШум вокруг израильской программы для взлома смартфонов улегся. После расследований приняли несколько "сдерживающих" решений как на уровне компании, так и на уровне властей страны. Однако Pegasus был не единственным.
Новый эксплойт (программа, использующая уязвимости) обнаружили аналитики Citizen Lab, которая была и остается одной из компаний, которые сосредоточили на программе Pegasus наибольшее внимание. Очередная разработка NSO Group также использует так называемый подход zero-click, когда для заражения устройства вирусом не требуется никаких действий (кликов) владельца смартфона. К примеру, в случае Pegasus достаточно получить уведомление на iPhone, которое даже не нужно открывать.
Интересно Битва за Twitter: о желании купить соцсеть заявила еще одна компания
Что выяснили о программе и за кем она следит
- Эксплойт, предназначенный для iMessage, нацеливается на уязвимость HOMAGE, обнаруженную на некоторых версиях iOS – от 13.2 и до текущей 15.4.
- Исследователи выяснили, что атака была направлена на смартфоны каталонских политиков, журналистов и активистов.
- В частности, членов Европейского парламента, всех президентов Каталонии, начиная с 2010 года, а также каталонских законодателей, юристов, журналистов, членов общественных организаций и их семьи.
- По информации экспертов, эксплойт использовался с 2017 по 2020 год, в рамках кампании, нацеленной как минимум на 65 человек, наряду с эксплойтом Kismet и уязвимостью в WhatsApp.
Сейчас Citizen Lab не приписывает эти хакерские операции конкретному правительству, однако ряд косвенных улик указывает на явную связь с одной или несколькими организациями в правительстве Испании.
– говорится в отчете канадской исследовательской лаборатории.
Реакция Каталонии и какая история стоит за этим противостоянием
Региональный лидер Каталонии, долгое время добивающийся независимости от Испании и в 2017 году проваливший попытку ее провозгласить путем референдума, уже обвинил испанское правительство в шпионаже.
Это неоправданный позор. Чрезвычайно серьезная атака на основные права и демократию,
– написал в Твиттере Пере Арагонес.
Интересно, что даты начала слежки и попытки провозглашения независимости совпадают. Можно предположить, что именно эти сепаратистские настроения в Каталонии побуждали власти страны развернуть шпионскую сеть.
- Массовые акции и попытки отделиться от Испании периодически проходят в регионе еще с конца 1800-х годов.
- В 2006 году такая демонстрация собрала 1,5 миллиона сторонников независимости.
- Несмотря на определенные уступки властей страны, в 2010 году, согласно неофициальным опросам, более 90 процентов населения выступали за независимость Каталонии от Испании.
- В 2012 году состоялся еще один протест, собравший 1,5 миллиона человек под лозунгом "Каталони – новое государство Европы", а региональные выборы привели к власти сторонников независимости. Тогда же начались новые попытки обособления – 23 января 2013 парламентом была провозглашена Декларация о суверенитете, а на 2014 год запланировали референдум. Однако в назначенный час он не состоялся.
- Следующую попытку предприняли в 2017 году. Референдум был назначен на октябрь, но власти страны вмешались и сорвали планы рядом мер. В частности, заблокировала 1300 избирательных участков из 2315 имеющихся и 140 сайтов с информацией о референдуме.
- Несмотря на это, люди начали собираться на улицах на площадях и вступили в столкновения с полицией.
- Очередная попытка потерпела поражение.
Что теперь
Собранные данные о новом эксплойте NSOGroup передали Apple, чтобы та могла провести собственное расследование. Ранее подобные исследования сторонних компаний позволили разработчикам закрыть уязвимость, которую в свое время использовал Pegasus.