Grupa NSO - NSO Group

NSO Group Technologies Sp.
Rodzaj Prywatny
Przemysł Technologia
Założony 2010 ; 11 lat temu ( 2010 )
Założyciele
Siedziba ,
Izrael
Kluczowi ludzie
Shalev Hulio ( dyrektor generalny )
Produkty Pegaz
Właściciel
Strona internetowa nsogroup.com

NSO Group Technologies (NSO to skrót od Niv, Shalev i Omri , nazwiska założycieli firmy) to izraelska firma technologiczna znana przede wszystkim z zastrzeżonego oprogramowania szpiegującego Pegasus , które jest w stanie zdalnie monitorować smartfony bez klikania . Została założona w 2010 roku przez Niva Karmi, Omri Lavie i Shaleva Hulio. Od 2017 roku zatrudnia prawie 500 osób i ma siedzibę w Herzliya , niedaleko Tel Awiwu w Izraelu .

NSO Group jest spółką zależną grupy firm Q Cyber ​​Technologies. Q Cyber ​​Technologies to nazwa, którą NSO Group używa w Izraelu, OSY Technologies w Luksemburgu, a w Ameryce Północnej ma spółkę zależną wcześniej znaną jako Westbridge, dawną firmę technologiczną, obecnie część Progress Software . Działa za pośrednictwem innych firm na całym świecie.

Według kilku doniesień, oprogramowanie stworzone przez NSO Group było wykorzystywane w ukierunkowanych atakach na działaczy praw człowieka i dziennikarzy w różnych krajach, było wykorzystywane w szpiegostwie państwowym przeciwko Pakistanowi i odegrało rolę w zabójstwie saudyjskiego dysydenta Jamala Kashoggi przez agentów saudyjskich agentów. rząd. W październiku 2019 r. firma WhatsApp i jej firma macierzysta Facebook pozwały NSO i Q Cyber ​​Technologies na podstawie amerykańskiej ustawy o oszustwach komputerowych i nadużyciach (CAFAA). NSO twierdzi, że zapewnia upoważnionym rządom technologię, która pomaga im zwalczać terroryzm i przestępczość.

Oprogramowanie szpiegujące Pegasus jest klasyfikowane przez Izrael jako broń i każdy eksport tej technologii musi zostać zatwierdzony przez rząd.

Roczne przychody wyniosły około 40 mln USD w 2013 r. i 150 mln USD w 2015 r. W czerwcu 2017 r. firma została wystawiona na sprzedaż za 1 mld USD przez Francisco Partners . Założyciele Lavie i Hulio, we współpracy z europejskim funduszem private equity Novalpina Capital, nabyli większościowy pakiet udziałów w NSO w lutym 2019 r.

Historia

Założycielami NSO są byli członkowie Unit 8200 , jednostki izraelskiego korpusu wywiadowczego odpowiedzialnej za zbieranie sygnałów wywiadowczych . Fundusze na rozpoczęcie działalności firmy pochodziły od grupy inwestorów, na czele której stał Eddy Shalev, partner w funduszu venture capital Genesis Partners . Grupa zainwestowała łącznie 1,8 miliona dolarów w 30% udziałów.

W 2012 roku rząd Meksyku ogłosił podpisanie kontraktu o wartości 20 milionów dolarów z NSO. Później ujawniono w śledztwie New York Times, że produkt NSO był używany do atakowania dziennikarzy i obrońców praw człowieka w tym kraju. W 2015 roku firma sprzedała technologię nadzoru rządowi Panamy. Kontrakt stał się przedmiotem panamskiego śledztwa antykorupcyjnego po ujawnieniu go w wycieku poufnych informacji z włoskiej firmy Hacking Team .

W 2014 roku amerykańska firma private equity Francisco Partners kupiła firmę za 130 mln USD. W 2015 roku Francisco starał się sprzedać firmę za 1 miliard dolarów. Firma została oficjalnie wystawiona na sprzedaż za ponad 1 miliard dolarów w czerwcu 2017 r., czyli około dziesięciokrotnie więcej niż pierwotnie zapłacił Francisco w 2014 r. W tym czasie NSO zatrudniało prawie 500 pracowników, w porównaniu z około 50 w 2014 r.

1 sierpnia 2018 r. Grupa Praw Człowieka Amnesty International oskarżyła NSO Group o pomoc Arabii Saudyjskiej w szpiegowaniu członka personelu organizacji.

Badacze z Citizen Lab poinformowali w październiku 2018 r., że byli celem tajnych agentów powiązanych z NSO. W odpowiedzi na raport Associated Press , NSO odmówiło jakiegokolwiek zaangażowania.

Na początku lutego 2019 roku jeden z agentów atakujących badaczy Citizen Lab został zidentyfikowany jako Aharon Almog-Assouline, „były izraelski urzędnik bezpieczeństwa mieszkający na przedmieściach Tel Awiwu Ramat Hasharon”.

14 lutego 2019 r. Francisco Partners odsprzedało 60% większościowy pakiet udziałów w NSO współzałożycielom Shalev Hulio i Omri Lavie, którzy byli wspierani w zakupie przez Novalpina Capital. Hulio i Lavie zainwestowali 100 milionów dolarów, a Novalpina przejęła pozostałą część pakietu większościowego, wyceniając w ten sposób firmę na około 1 miliard dolarów. Dzień po przejęciu Novalpina próbowała odpowiedzieć na obawy zgłoszone przez Citizen Lab listem, wyrażając przekonanie, że NSO działa z wystarczającą uczciwością i ostrożnością.

W kwietniu 2019 r. NSO zamroziło swoje umowy z Arabią Saudyjską z powodu skandalu dotyczącego roli oprogramowania NSO w śledzeniu zamordowanego dziennikarza Jamala Khashoggiego na kilka miesięcy przed jego śmiercią.

W maju 2019 r. usługa przesyłania wiadomości WhatsApp twierdziła, że NSO opracowało exploit do wstrzykiwania oprogramowania szpiegującego , którego celem jest funkcja połączeń. Ofiary były narażone na spyware ładowności nawet jeśli nie odpowie na wezwanie. WhatsApp powiedział Financial Times, że „atak ma wszystkie cechy prywatnej firmy znanej z współpracy z rządami w celu dostarczania oprogramowania szpiegującego, które podobno przejmuje funkcje systemów operacyjnych telefonów komórkowych”. NSO zaprzeczył, jakoby był zaangażowany w wybór ofiar lub atakowanie ich, ale nie zaprzeczył wprost, że stworzył exploit. W odpowiedzi na rzekomy cyberatak WhatsApp pozwał NSO na podstawie CAFA i innych amerykańskich przepisów w sądzie w San Francisco 29 października. WhatsApp stwierdził, że exploit był wymierzony w 1400 użytkowników w 20 krajach, w tym „co najmniej 100 obrońców praw człowieka, dziennikarzy i innych członków społeczeństwa obywatelskiego”.

Pracownicy NSO skarżyli się WhatsApp na poprawę bezpieczeństwa, zgodnie z zeznaniami sądowymi WhatsApp i jej spółki macierzystej Facebook:

Około 13 maja 2019 r. Facebook publicznie ogłosił, że zbadał i zidentyfikował lukę w zabezpieczeniach usługi WhatsApp ( CVE - 2019-3568 ). WhatsApp i Facebook usunęły lukę, skontaktowały się z organami ścigania i poradziły użytkownikom, aby zaktualizowali aplikację WhatsApp. Pozwani następnie skarżyli się, że WhatsApp zamknął lukę. W szczególności NSO Employee 1 stwierdził: „Właśnie zamknąłeś naszego największego pilota dla telefonów komórkowych… Jest w wiadomościach na całym świecie”.

WhatsApp powiadomił również 1400 docelowych użytkowników. W co najmniej jednym przypadku inwigilacja została zatwierdzona przez sędziego.

W kwietniu 2020 r. grupa NSO obwiniła swoich klientów rządowych za zhakowanie 1400 użytkowników WhatsApp, w tym dziennikarzy i obrońców praw człowieka. Firma nie ujawniła jednak nazwisk swoich klientów, do których, jak stwierdził Citizen Lab, należą władze Arabii Saudyjskiej, Zjednoczonych Emiratów Arabskich, Bahrajnu, Kazachstanu, Maroka i Meksyku. W zeznaniach sądowych WhatsApp twierdził, że śledztwo w sprawie wykorzystania Pegasusa NSO przeciwko 1400 użytkownikom w 2019 r. wykazało, że włamania pochodzą z serwerów NSO Group, a nie z jej klientów. WhatsApp powiedział: „NSO używało sieci komputerów do monitorowania i aktualizowania Pegasusa po jego wszczepieniu na urządzenia użytkowników. Te kontrolowane przez NSO komputery służyły jako centrum nerwowe, przez które NSO kontrolowało działanie i użytkowanie Pegasusa przez swoich klientów”. WhatsApp powiedział, że NSO uzyskało „nieautoryzowany dostęp” do serwerów WhatsApp dzięki inżynierii wstecznej aplikacji WhatsApp, aby móc obejść funkcje bezpieczeństwa. NSO odpowiedziało: „Grupa NSO nie obsługuje oprogramowania Pegasus dla swoich klientów”.

Połączenie z kręgami

W 2014 roku firma inwigilacyjna Circles połączyła się z NSO Group. Aplikacja Circles jest w stanie w ciągu kilku sekund zidentyfikować lokalizację telefonu w dowolnym miejscu na świecie. Stwierdzono, że 25 krajów na całym świecie jest klientami Kręgów. Firma posiada dwa systemy. Jeden działa poprzez podłączenie do lokalnej infrastruktury telekomunikacyjnej kraju kupującego. Drugi oddzielny system, znany jako „Chmura Kręgów”, jest w stanie połączyć się z krajem telekomunikacyjnym na całym świecie. W grudniu 2020 r. Citizen Lab poinformował, że Najwyższa Rada Bezpieczeństwa Narodowego (SCNS) Zjednoczonych Emiratów Arabskich ma otrzymać oba te systemy. W pozwie złożonym przeciwko grupie NSO w Izraelu wymiana e-maili ujawniła powiązania między kręgami a kilkoma klientami w Zjednoczonych Emiratach Arabskich. Dokumenty ujawniły również, że Kręgi wysyłały lokalizacje celów i zapisy rozmów telefonicznych do SCNS ZEA. Poza Izraelem i ZEA w raporcie wymieniono rządy Australii , Belgii , Botswany , Chile , Danii , Ekwadoru , Salwadoru , Estonii , Gwinei Równikowej , Gwatemali , Hondurasu , Indonezji , Kenii , Malezji , Meksyku , Maroka , Nigerii , Peru , Serbia , Wietnam , Zambia i Zimbabwe jako prawdopodobni klienci technologii monitoringu Circles.

We wrześniu 2021 r. Forensic News opublikował dane z wysyłek, z których wynika, że ​​w 2020 r. Circles dostarczyło sprzęt do Państwowej Służby Bezpieczeństwa Uzbekistanu (SGB).

Urzędy zagraniczne i kontrola eksportu

Pod koniec 2020 r. Vice Media opublikowało artykuł, w którym poinformował, że grupa NSO zamknęła cypryjskie biura firmy Circles, którą przejęła w 2014 r. Artykuł, oparty na wywiadach z dwoma byłymi pracownikami, opisywał integrację między dwie firmy jako „okropne” i stwierdził, że NSO będzie polegać zamiast tego na bułgarskim biurze Circles . Według Vice, nastąpiło to nieco ponad rok po tym, jak grupa aktywistów znana jako Access Now napisała do władz zarówno na Cyprze, jak i w Bułgarii, prosząc je o dalszą kontrolę eksportu NSO. Access stwierdził teraz, że otrzymał odmowy zarówno od władz bułgarskich, jak i cypryjskich, przy czym oba kraje stwierdziły, że nie dostarczyły licencji eksportowych grupie NSO. Mimo to artykuł napisany przez The Guardian podczas skandalu Pegasusa w 2021 r. cytuje NSO Group, mówiąc, że była „regulowana przez reżimy kontroli eksportu Izraela, Cypru i Bułgarii”. Własny raport NSO „Transparency and Responsibility Report 2021”, opublikowany około miesiąc przed skandalem, zawiera to samo oświadczenie, dodając, że były to trzy kraje, przez które NSO eksportowała swoje produkty. W szczególności bułgarskie biuro Circles zostało założone jako „fałszywa firma telefoniczna” w 2015 roku przez Citizen Lab powołując się na IntelligenceOnline , część Indigo Publications . Raport ten został przedrukowany przez bułgarską publikację śledczą Bivol w grudniu 2020 r., która dołączyła do niego dokumenty z rejestru publicznego, które wskazywały, że bułgarskie biuro firmy rozrosło się do 150 osób i otrzymało dwie pożyczki o wartości około 275 mln dolarów amerykańskich w 2017 r. od dwie spółki offshore i szwajcarski bank zarejestrowany na Kajmanach .

Pegaz

Izraelskiego Ministerstwa Obrony licencji na eksport Pegasus do obcych rządów, ale nie do podmiotów prywatnych.

Wczesne wersje Pegasusa były używane do inwigilacji telefonu Joaquína Guzmána, znanego jako El Chapo . W 2011 roku meksykański prezydent Felipe Calderón podobno zadzwonił do NSO, aby podziękować firmie za jej rolę w schwytaniu Guzmána.

25 sierpnia 2016 r. Citizen Lab i Lookout ujawniły, że Pegasus był wykorzystywany do namierzania działacza na rzecz praw człowieka Ahmeda Mansoora w Zjednoczonych Emiratach Arabskich . Mansoor poinformował badaczy Citizen Lab, Billa Marczaka i Johna Scotta-Railtona, że ​​jego iPhone 6 był celem ataku 10 sierpnia 2016 r. za pomocą klikalnego linku w wiadomości tekstowej SMS .

Analiza przeprowadzona przez Citizen Lab i Lookout wykazała, że ​​odsyłacz pobierał oprogramowanie w celu wykorzystania trzech wcześniej nieznanych i niezałatanych luk zero-day w systemie iOS . Zgodnie z ich analizą, oprogramowanie może jailbreakować iPhone'a po otwarciu złośliwego adresu URL , co jest formą ataku znanego jako spear phishing . Oprogramowanie instaluje się i zbiera całą komunikację i lokalizacje docelowych iPhone'ów, w tym wiadomości wysyłane przez iMessage , Gmail , Viber , Facebook, WhatsApp, Telegram i Skype . Oprogramowanie może również zbierać hasła Wi-Fi. Badacze zauważyli, że kod oprogramowania odwołuje się do produktu NSO Group o nazwie „Pegasus” w wyciekających materiałach marketingowych. Pegasus wyszedł wcześniej na jaw w wycieku danych z Hacking Team , które wskazywały, że oprogramowanie zostało dostarczone rządowi Panamy w 2015 roku. Badacze odkryli, że celem ataku był również meksykański dziennikarz Rafael Cabrera i że oprogramowanie mogło używany w Izraelu, Turcji , Katarze , Kenii , Uzbekistanie , Mozambiku , Maroku , Jemenie , Węgrzech , Arabii Saudyjskiej , Nigerii i Bahrajnie .

Citizen Lab i Lookout powiadomiły zespół bezpieczeństwa Apple , który w ciągu dziesięciu dni naprawił błędy i wydał aktualizację dla iOS. Łatka dla systemu macOS została wydana sześć dni później.

W 2017 roku naukowcy z Citizen Lab ujawnili, że linki do exploitów NSO mogły zostać wysłane do meksykańskich naukowców i działaczy na rzecz zdrowia publicznego. Cele wspierały środki mające na celu zmniejszenie otyłości u dzieci, w tym meksykański „podatek sodowy”.

W kwietniu 2017 r., po raporcie Lookout , badacze Google odkryli złośliwe oprogramowanie na Androida „uważane za stworzone przez NSO Group Technologies” i nazwali je Chrysaor (brat Pegaza w mitologii greckiej). Według Google „Chrysaor jest prawdopodobnie powiązany z oprogramowaniem szpiegującym Pegasus”.

W lipcu 2017 r. międzynarodowy zespół zebrany w celu zbadania masowego porwania Iguali w 2014 r. publicznie skarżył się, że sądzi, że jest inwigilowany przez rząd meksykański. Oświadczyli, że rząd meksykański używał Pegasusa do wysyłania im wiadomości o domach pogrzebowych zawierających linki, które po kliknięciu pozwalały rządowi ukradkiem słuchać śledczych. Rząd meksykański wielokrotnie zaprzeczał jakimkolwiek nieautoryzowanym hakerom.

W czerwcu 2018 r. izraelski sąd oskarżył byłego pracownika NSO Group o rzekome kradzież kopii Pegasusa i próbę sprzedaży jej online za kryptowalutę o wartości 50 milionów dolarów.

W październiku 2018 Citizen Lab poinformował o użyciu oprogramowania NSO do szpiegowania wewnętrznego kręgu Jamala Khashoggiego tuż przed jego morderstwem. Październikowy raport Citizen Lab stwierdza, z dużym zaufaniem, że Pegasus NSO został umieszczony na iPhonie saudyjskiego dysydenta Omara Abdulaziza, jednego z powierników Khashoggiego, kilka miesięcy wcześniej. Abdulaziz stwierdził, że oprogramowanie ujawniło „prywatną krytykę saudyjskiej rodziny królewskiej” Khashoggiego, która według Abdulaziz „odegrała główną rolę” w śmierci Khashoggiego. W grudniu 2018 r. dochodzenie New York Times wykazało, że oprogramowanie Pegasusa odegrało rolę w morderstwie Khashoggiego, a przyjaciel Khashoggi stwierdził w zgłoszeniu, że władze saudyjskie wykorzystały oprogramowanie wyprodukowane w Izraelu do szpiegowania dysydenta. Dyrektor generalny NSO, Shalev Hulio, stwierdził, że firma nie była zamieszana w „straszne morderstwo”, ale odmówił komentarza na temat doniesień, że osobiście pojechał do stolicy Arabii Saudyjskiej Rijadu, aby sprzedać Pegaza za 55 milionów dolarów.

W lipcu 2019 poinformowano, że NSO Group sprzedała oprogramowanie Pegasus Ghanie około 2016 roku.

W czerwcu 2020 r. dochodzenie przeprowadzone przez Amnesty International twierdziło, że marokański dziennikarz Omar Radi został namierzony przez rząd Maroka przy użyciu izraelskiego oprogramowania szpiegującego Pegasus. Grupa zajmująca się prawami twierdziła, że ​​dziennikarz został trzykrotnie namierzony i szpiegowany po tym, jak jego urządzenie zostało zainfekowane narzędziem NSO. Tymczasem Amnesty twierdziła również, że atak nastąpił po tym, jak grupa NSO zaktualizowała swoją politykę we wrześniu 2019 roku.

Według dochodzenia przeprowadzonego przez The Guardian i El País , oprogramowanie Pegasus zostało wykorzystane przez rząd Hiszpanii do skompromitowania telefonów kilku polityków działających w ruchu niepodległościowym Katalonii , w tym przewodniczącego parlamentu Katalonii Rogera Torrenta i byłego członka parlamentu . Katalonii Anna Gabriel i Sabaté . Wyniki wspólnego śledztwa przeprowadzonego przez The Guardian i Le Monde wykazały, że wśród osób, na które zaatakował oprogramowanie Pegasus, było sześciu krytyków rządu w Togo , dziennikarze w Indiach i Maroku oraz działacze polityczni w Rwandzie .

Pegasus był wykorzystywany do atakowania i zastraszania meksykańskich dziennikarzy przez kartele narkotykowe i uwikłane w kartele rządowe podmioty.

Raport The Citizen Lab ujawnił w grudniu 2020 r., że NSO Group przestawiła się na exploity typu zero-click i ataki sieciowe. Pozwoliło to rządowym klientom włamać się do telefonów docelowych bez interakcji i bez pozostawiania widocznych śladów. Według raportu Arabia Saudyjska i Zjednoczone Emiraty Arabskie wykorzystały narzędzie typu zero-click oprogramowania szpiegującego Pegasus i wdrożyły je przez otwór w iMessage, aby zaatakować dwóch reporterów z Londynu i 36 dziennikarzy z sieci telewizyjnej Al Jazeera w Katarze .

W lipcu 2021 r. wspólne śledztwo przeprowadzone przez siedemnaście organizacji medialnych ujawniło, że oprogramowanie szpiegujące Pegasus było wykorzystywane do atakowania i szpiegowania głów państw, aktywistów, dziennikarzy i dysydentów, umożliwiając „na masowe łamanie praw człowieka na całym świecie”. Dochodzenie, nazwane „ Projektem Pegasus ”, rozpoczęło się po ujawnieniu 50 000 numerów telefonów potencjalnych celów inwigilacji. Amnesty International przeprowadziła analizę kryminalistyczną telefonów komórkowych potencjalnych celów. Dochodzenie zidentyfikowało 11 krajów jako klientów NSO: Azerbejdżan, Bahrajn, Węgry, Indie, Kazachstan, Meksyk, Maroko, Rwandę, Arabię ​​Saudyjską, Togo i Zjednoczone Emiraty Arabskie. Śledztwo ujawniło również, że dziennikarze z wielu organizacji medialnych, w tym Al Jazeera , CNN , Financial Times , Associated Press , The New York Times , The Wall Street Journal , Bloomberg News i Le Monde byli celem, i zidentyfikowali co najmniej 180 dziennikarzy z 20. kraje, które zostały wybrane do atakowania za pomocą oprogramowania szpiegującego NSO w okresie od 2016 r. do czerwca 2021 r. Dochodzenie wykazało ponadto, że Azerbejdżan, Węgry, Indie i Maroko były jednymi z państw, które wykorzystywały Pegasusa do szpiegowania dziennikarzy. Okazało się, że oprogramowanie szpiegujące zostało użyte do namierzenia trzech członków rodziny zamordowanego saudyjskiego dziennikarza Jamala Khashoggiego przed jego zabójstwem przez agentów państwa saudyjskiego (pomimo wielokrotnych odmów udziału grupy NSO). Dochodzenie wykazało w połowie 2021 r., że aktywiści Koregaon Bhima zostali również skutecznie zaatakowani przez jeszcze niezidentyfikowanego hakera, który umieścił „dowody” na ich komputerach.

W dniu 24 sierpnia 2021 r., według Citizen Lab , oprogramowanie szpiegowskie NSO Group zostało wykorzystane do pomyślnego włamania się do telefonów komórkowych dziewięciu obrońców praw człowieka z Bahrajnu w okresie od czerwca 2020 r. do lutego 2021 r. Z dziewięciu działaczy uznano, że czterech z nich miało „wysoki stopień zaufania” przez Citizen Lab, który był celem rządu Bahrajnu za pomocą operatora Pegasus, LULU. Do zhakowania niektórych aktywistów wykorzystano również dwa exploity typu zero-click iMessage , exploit KISMET 2020 i exploit z 2021 o nazwie FORCEDENTRY . 7 września 2021 r. Citizen Lab poinformował Apple o nowych odkryciach dotyczących luki FORCEDENTRY , co doprowadziło do szybkiego wydania przez Apple łatek za pośrednictwem iOS i iPadOS 14.8 13 września 2021 r.

Zobacz też

Bibliografia

Zewnętrzne linki