Access Now ve Citizen Lab’ın ortak bulgularına göre, Ürdün’deki yaklaşık üç düzine gazeteci, aktivist, insan hakları avukatı ve sivil toplum üyesine ait iPhone’lar, NSO Group’un Pegasus casus yazılımının hedefi oldu.
35 kişiden dokuzunun hedef alındığı kamuoyu tarafından doğrulandı ve bu kişilerin cihazları paralı asker gözetim yazılımı aracıyla ele geçirildi. Enfeksiyonların en az 2019’dan Eylül 2023’e kadar gerçekleştiği tahmin ediliyor.
Access Now, “Bazı durumlarda failler gazeteci kılığına girerek kurbanlarla röportaj yapmak veya onlardan alıntı yapmak isterken mesajlarının arasına ve arasına Pegasus casus yazılımına yönelik kötü niyetli bağlantılar yerleştirdiler” dedi.
“Birkaç kurbana Pegasus casus yazılımı birden çok kez yeniden bulaştı; bu da bu hedefli gözetleme kampanyasının amansız doğasını gösteriyor.”
İsrailli şirket, siber istihbarat teknolojisini “terörizmi ve ciddi suçları önlemek ve soruşturmak” amacıyla hükümet müşterilerine ve kolluk kuvvetlerine satmadan önce sıkı insan hakları koruma önlemlerini uygulamadığı için radar altındaydı.
NSO Group, 2023 Şeffaflık ve Sorumluluk Raporunda, 2022 ve 2023 yıllarında ürün kötüye kullanımı raporlarında “önemli bir düşüş” yaşandığını öne sürerek, bu gerilemeyi durum tespiti ve inceleme sürecine bağladı.
Şirket, “Siber istihbarat teknolojisi, hükümet istihbaratının ve kolluk kuvvetlerinin şiddeti önleme ve halkı korumaya yönelik temel görevlerini yerine getirmelerine olanak tanıyor” dedi.
“Daha da önemlisi, bu onların, toplu gözetime girmeden veya tüm kullanıcıların cihazlarına arka kapı erişimi elde etmeden, teröristler ve suçlular tarafından uçtan uca şifreleme uygulamalarının yaygın şekilde konuşlandırılmasına karşı koymalarına olanak tanıyor.”
Ayrıca Pegasus’un kitlesel bir gözetleme aracı olmadığını, meşru, incelenmiş istihbarat ve kolluk kuvvetlerine lisanslı olduğunu ve bir cihazın kontrolünü ele geçiremeyeceğini veya bilgisayar ağlarına, masaüstü veya dizüstü bilgisayarlara nüfuz edemeyeceğini belirterek Pegasus hakkındaki “yalanları ortadan kaldırmaya” çalıştı. işletim sistemleri.
NSO Group, “Pegasus’un hedeflenen mobil cihazlardaki verileri eklemesi, değiştirmesi, silmesi veya başka bir şekilde manipüle etmesi veya belirli verileri görüntüleme ve/veya çıkarmanın ötesinde başka herhangi bir faaliyet gerçekleştirmesi teknolojik olarak imkansızdır.” dedi.
Bu güvencelere rağmen, Ürdün’deki sivil toplum üyelerini hedef alan istilacı casus yazılım saldırıları, şirketin iddialarına ters düşen kötüye kullanım modelinin devam ettiğinin altını çiziyor.
Access Now, kurbanların cihazlarına FORCEDENTRY, FINDMYPWN, PWNYOURHOME ve BLASTPASS gibi Apple iOS istismarlarını kullanarak güvenlik korkuluklarını aşmak ve sosyal mühendislik saldırıları yoluyla Pegasus’u teslim etmek için hem sıfır tıklama hem de tek tıklama saldırılarıyla sızıldığını söyledi.
Saldırılar, kampanyanın başarı olasılığını artırmak için saldırganların kendilerini gazeteci gibi tanıtarak WhatsApp ve SMS yoluyla kurbanlara kötü niyetli bağlantıların yayılmasıyla karakterize edildi.
Kâr amacı gütmeyen kuruluş ayrıca iPhone’larda Kilitleme Modunun etkinleştirilmesinin bazı cihazlara yeniden casus yazılım bulaşmasının büyük olasılıkla önlendiğini söyledi. Ayrıca Ürdün’ünki de dahil olmak üzere dünya hükümetlerine bu tür araçların kullanımını durdurmaları ve yeterli karşı önlemler alınana kadar satışlarına moratoryum uygulama çağrısında bulunuldu.
Access Now, “Gözetleme teknolojileri ve NSO Grubu’nun Pegasus casus yazılımı gibi siber silahlar, insan hakları savunucularını ve gazetecileri hedef almak, onları korkutmak ve işlerinden caydırmak, ağlarına sızmak ve diğer hedeflere karşı kullanmak üzere bilgi toplamak için kullanılıyor” dedi.
“Bireylerin hedef alınarak gözetlenmesi onların mahremiyet haklarını, ifade özgürlüğünü, örgütlenme ve barışçıl toplanma haklarını ihlal ediyor. Aynı zamanda caydırıcı bir etki yaratıyor, bireyleri misilleme korkusuyla otosansüre ve aktivizm veya gazetecilik çalışmalarını durdurmaya zorluyor.”