W lipcu 2021 r. izraelskie tajne służby dokonały najazdu na siedzibę NSO Group – firmy, która stworzyła i sprzedała polskiemu rządowi Pegasusa, urządzenie, którym PiS szpiegował swoich przeciwników politycznych: mecenasa Romana Giertycha, senatora Krzysztofa Brejzę i prokurator Ewę Wrzosek.

Znany bloger, specjalista od bezpieczeństwa w sieci, Tomasz Wiejski opisał kim są twórcy słynnego programu szpiegującego smartphony.

Założyciel NSO Group Shalev Hulio pojawił się w programie telewizyjnym CBS „60 Minutes” w czasie największej oglądalności, aby skomentować pojawiające się w mediach zarzuty o umożliwianie inwigilowania dziennikarzy, aktywistów społecznych i polityków opozycyjnych w różnych krajach, szczególnie, że stwierdzono, iż stworzonego przez niego oprogramowanie zostało użyte przez służby Arabii Saudyjskiej do śledzenia Jamala Kashoggi, który został brutalnie zamordowany w Turcji w ambasadzie Arabii Saudyjskiej, prawdopodobnie na polecenie jednego z saudyjskich książąt rodziny królewskiej. Hulio z powagą na twarzy powiedział prowadzącej program: „Kiedy po raz pierwszy usłyszałem, że pojawiły się oskarżenia, że ​​nasza technologia została użyta wobec Jamala Khashoggi i jego krewnych, natychmiast zacząłem to sprawdzać. Mogę z całą stanowczością oświadczyć, że NSO Group i ja nie mieliśmy nic wspólnego z tym okropnym morderstwem”, Podkreślał w dalszym ciągu programu, że technologia NSOG nie została użyta w umożliwieniu morderstwa saudyjskiego dziennikarza.

W marcu 2019 roku, gdy CBS wyemitowało ten wywiad, Hulio na oczach milionów widzówjednoznacznie zaprzeczył wszelkiemu zaangażowaniu NSO Group w to makabryczne morderstwo (po zamordowaniu Kashoogiego jego ciało zostało poćwiartowane i wyniesione w torbach z budynku ambasady)

Dzisiaj jednak, co raz więcej informacji pojawiających się w mediach świadczy o tym, że Hulio doskonale wiedział, że Pegasus został użyty przeciwko dziennikarzowi, szczególnie, że NSOG sprzedała Arabii Saudyjskiej Pegasusa i są na to bezdyskusyjne dowody.

Projektu Pegasus, śledztwo prowadzone przez 17 organizacji pozarządowych z 10 krajów przy wsparciu technicznym działu bezpieczeństwa Amnesty International – pokazują, że nie tylko Khashoggi był obiektem inwigilacji za pomocą Pegasusa, ale wielu jego współpracowników i również najbliższa rodzina, w tym żona, syn Abdullahi nawet turecki prokurator odpowiedzialny za śledztwo w sprawie jego morderstwa. AI Security Lab odkryło, że nawet telefon Hatice Cengiz, narzeczonej prokuratura, został zhakowany zaledwie kilka dni po morderstwie.

Pomimo tych ustaleń, NSO Group napisało w oświadczeniu, że ich technologia „nie była używana do słuchania, monitorowania, śledzenia lub zbierania informacji dotyczących Jamala Khashoggi lub członków jego rodziny wymienionych w zapytaniu”.

80 dziennikarzy na całym świecie uzyskało dostęp do wycieku ponad 50 000 rekordów numerów telefonów, które klienci NSOG wybrali do inwigilacji w co najmniej 10 krajach. Dochodzenie udokumentowało liczne nadużycia Pegasusa, którym NSOG wyraźnie zaprzeczała i opublikowanym Raporciedowodziła, że Pegasus „nie jest technologią masowego nadzoru”.

W Indiach, Meksyku, Azerbejdżanie, Maroku, Arabii Saudyjskiej, na Węgrzech i w Polsce Pegasus był wykorzystywany do szpiegowania, tropienia i uciszania każdego, kto zagrażał stabilności tych reżimów. Dziennikarze, dysydenci, obrońcy praw człowieka – wszyscy stali się celami ataku reżimowych służb.

NSOG uparcie odpierała zarzuty, pisząc w kolejnych oświadczeniach, że opublikowany przez Citizen Lab raport opierał się na „błędnych założeniach” i „niepotwierdzonych teoriach” i podkreślała, że oprogramowanie Pegasus zostało stworzone, jako narzędzie do „ratowania życia”, a nie jego odbierania.

„NSOGroup zdecydowanie zaprzecza fałszywym twierdzeniom zawartym raporcie, z których wiele to niepotwierdzone teorie, które budzą poważne wątpliwości co do wiarygodności źródeł, a także podstaw prezentowanej historii. Wasze źródła dostarczyły informacji, które nie mają podstaw faktycznych, o czym świadczy brak jakichkolwiek dowodów potwierdzających wasze tezy” – napisała do Citizen Lab NSOG. Według NSO Group, liczba „ponad 50 000 numerów telefonów” jest „przesadzona” i „nie może być listą numerów, co do których klienci firmy prowadzili działania inwigilacyjne”.

Kim jest Shalev Hulio?

Hulio i jego przyjaciel z dzieciństwa – a później kolega z wojska – Omri Lavie tworzyli, inwestowali i, w większości przypadków, odnosili sukcesy w kwitnącym ekosystemie startupów technologicznych w Izraelu. Na początku lat 2000 obaj założyli Media-And, startup zajmujący się lokowaniem produktów. Odnieśli oszałamiający finansowo sukces. Inwestorzy wręcz zabijali się, aby móc zainwestować w pomysły Hulio i Leviego.

W 2009 roku podczas globalnego kryzysu Media-And, jak wiele innych firm, popadła w problemy finansowe i Hulio z Lavim musieli zaczynać od zera. W tym samym czasie Apple wypuściło na rynek swojego pierwszego iPhone’a i w Hulio dostrzegł potężny potencjał w kreowaniu najróżniejszych aplikacji dla smartfonów.

Ich kolejnymstart-upem była aplikacja Communitake, umożliwiająca użytkownikom przejęcie kontroli nad dowolnym smartfonem na odległość. Sprzedali go operatorom komórkowym, ale nie tylko operatorzy komórkowi byli zainteresowani możliwościami ich oprogramowania.

W miarę jak smartfony stały się wszechobecnym gadżetem, pojawiły się również usługi szyfrowanego przesyłania wiadomości, które chroniły informacje przesyłane z jednego urządzenia na drugie. Agencje wywiadowcze, które od dawna polegały na podsłuchach nagle ogłuchły i oślepły.

Zupełnie bezwiednie duet Hulio i Lavie rozwiązali za nich problem. Dzięki aplikacjom Communitake służby mogły przejmować kontrolę nad dowolnym telefonem, omijając szyfrowanie i dostarczając im wszystkich potrzebnych informacji, a nawet więcej, ponieważ modyfikowana aplikacja miała wersję zdalnego wykonywania połączeń, czy wysyłania smsów. Hulio przyznał, że  zwróciły się do nich agencje wywiadowcze zainteresowane ich technologią. Zatrudnili Niva Carmi, byłego agenta Mossadu i eksperta ds. bezpieczeństwa, i wspólnie stworzyli NSO Group w 2010 roku. Niv, Shalev i Omrie, w skrócie NSO.

Napisana przez nich nowa aplikacja otrzymała nazwę Pegasus. Pegasusoferował rozwiązanie typu plug-and-play dla służb specjalnych i policji, których nie było stać na opracowywanie własnych narzędzi. Celem była sprzedaż tym agencjom, które wykorzystają narzędzie do zwalczania wszelkiego rodzaju przestępczości, od terroryzmu przez pranie brudnych pieniędzy po handel narkotykami.

Pierwszy finansowy sukces pojawił się po podpisaniu umowy z rządemMeksyku, który od lat zmagał się z narkobiznesem karteli i był gotów wydać każde pieniądze, aby odnieść na tym polu sukces. Szczególnie, że przeżarty korupcją meksykański wymiar sprawiedliwości potrzebował sukcesów i bata na nieuczciwych urzędników, prokuratorów, sędziów i policjantów, którzy współpracowali z kartelami. Na pewno pamiętacie skalę tej korupcji, chociażby z serialu Narcos.

Kiedy NSO Group weszła na rynek cyberinwigilacji na początku 2010 roku, branża była już zdominowana przez włoską firmę Hacking Team. Włoscy hakerzy byli dość znani w sieci, ale ich podmienianie stron www, włamywanie się na fora internetowe i tym podobne psikusy nie przynosiło zysków, a jedynie powodowało, że ścigała ich policja. Pisałem w moim felietonie-poradniku, jak zabezpieczyć się przed inwigilacją, o super zdolnych nastolatkach (script kiddies), którzy szukali swojego miejsca w życiu i właśnie Hacking Team to miejsce odnalazło. Już poważni, bez bluz z kapturami, za to w garniturach i w drogich butach zdobywali kolejne kontrakty od służb specjalnych.

Kiedy Hacking Team dowiedziała się, że NSOG podpisała kontrakt o wartości 32 milionów dolarów z biurem meksykańskiego prokuratora generalnego doznała lekkiego szoku.

„My sprzedawaliśmy nasze rozwiązania za setki tysięcy dolarów, a NSO Group udało się wynegocjować miliony” powiedział jeden z członków Hacking Team. Na renegocjacje było jednak za późno. Izraelczycy, poza dobrym produktem, mieli też dobry marketing i Pegasusa ładnie „opakowali”, aby zachęcić klientów.

Gdy w lipcu 2017 rokuCarmen Aristegui, redaktorka naczelna portalu Aristegui Noticias poinformowała meksykańską opinię publiczną o zakupie Pegasusa przez rząd Meksyku, rozpętała się burza. Kilka miesięcy wcześniej dowiedziała się, że sama była celem Pegasusa.

W opublikowanej na łamach portalu kopii umowy pomiędzy Meksykiem, a NSOG, firma chwaliła się, że Pegasus ma „unikalną ofertę” w porównaniu z „każdym innym rozwiązaniem dostępnym na rynku”. W branży wciąż dominowały przaśne sposoby, czylilinki do szkodliwego oprogramowania wysyłane za pośrednictwem załączników do wiadomości e-mail. NSOG proponowałonową opcję, infekowanie za pośrednictwem SMS.Wiadomości zawierające linki do złośliwego oprogramowania szpiegującego, które można specjalnie zaprojektować w zależności od celu i potrzeb. Gdy tylko cel kliknął, telefon był automatycznie infekowany bez wiedzy ofiary. Otwarcie linku prowadziło z reguły do strony, na której pojawiał się błąd 404 (Error 404) i ofierze do głowy nie przychodziło, że właśnie została namierzona.Obrazek

Carmen Aristegui otrzymała wiele SMS-ów dotyczących sald jej kont bankowych, a także informację, że grupa Anonymous próbowała przejąć jej stronę www jej portalu. Citizen Lab analizując te smsy i zawarte w nich linki doszło do wniosku, że to robota Pegasusa.

Nikt nie zdawał sobie wówczas sprawy ze skali działalności NSOG – nie tylko w Meksyku, ale na całym świecie. Według Citizen Lab, co najmniej 180 dziennikarzy i 85 obrońców praw człowieka na całym świecie było ofiarami Pegasusa, a także polityków, biznesmenów, a nawet niektóre głowy państw (chociażby Emil Macron, prezydent Francji).

W latach 2016-2017 kilka meksykańskich agencji zakupiło ponad 15 000 licencji na poszczególnej numery telefonów. Wśród nich byłysetki osób bliskich ówczesnemu kandydatowi na prezydenta Meksyku Andresowi Manuelowi Lopezowi Obradorowi, dzisiaj już obecnemu prezydentowi Meksyku. Inwigilowano trzech jego synów, żonę, kilku braci, szefa kampanii wyborczej (skąd my to znamy?), kierowcę i nawet domowego lekarza.

Carmen Aristegui wiedziała już, że jej 16-letni wówczas syn i dwóch jej kolegów byli celami w tym samym czasie, co ona. Ujawniono dodatkowe osoby w jej otoczeniu, które również były inwigilowane: jej producentkę ze stacji CNN, asystentkę, a nawet jej siostrę.

Rządowi meksykańskiemuPegasus niezmiernie się podobał, aż wyposażył w niego również agencję wywiadu i siły zbrojne. Z kolei NSOG nadal dostarczała swoim klientom kolejne wersje Pegasusa z co raz to nowszymi możliwościami.

Włoscy hakerzy z Hacking Team z niesmakiem obserwowali poczynania NSOG. Wywodzący się z antysystemowych środowisk lewicowych, hakerskich, o klasycznym punkowym rodowodzie, postanowili zareagować. Ludzie z Hacking Teamzorganizowali imprezęi zaprosili NSO Group, aby uzyskać od nich więcej informacji na temat planowanych produktów i technologii, ponęcić ich współpracą, etc..Wówczas dowiedzieli się o planowanym wprowadzeniu nowej usługi pod nazwą „zero-click”. Polegała ona na tym, że ofiara otrzymywała wiadomość i wystarczyło, że ją otworzyła w telefonie/tablecie, aby jej urządzania zostały zainfekowane Pegasusem. Nie musiała w nic klikać, w żadne linki (odnośniki), ani czegokolwiek otwierać.

Izraelskie służby specjalne posiadały wiedzę o aktywności biznesowej NSOG, ale dopóki ich działalność biznesowa nie stanowiła bezpośredniego zagrożenia dla interesów państwa Izrael, nie wtrącali się, choć powoli nabierali podejrzeń, że NSOG zbyt uwierzyła w swoje nieograniczone możliwości, a wiadomo, że pycha kroczy przed upadkiem. Później przyszedł lipiec 2021 roku i izraelskie służby specjalne rozpoczęły audyt w NSOG. Tak rozpoczął się proces upadku Pegasusa. Tu warto przypomnieć, że przyroda próżni nie lubi, ale to już temat na kolejny felieton.

Tomasz Wiejski

Ciąg Dalszy Nastąpi

Pokaż więcej Jan Piński
Pokaż więcej w  Świat

Zobacz też

Kamiński i Wąsik! Oddajcie 24 mln zł!

W TVP, czyli propagandowej telewizji  PiS, utrzymywanej przez nas podatników tłumaczono za…