Förklarat: Vad är israeliskt spionprogram Pegasus, som utförde övervakning via WhatsApp?
Vad är den israelisktillverkade skadliga programvaran som WhatsApp har sagt användes för att snoka efter journalister och aktivister runt om i världen i somras, inklusive i Indien? Är du personligen i riskzonen och bör du sluta använda WhatsApp?

På torsdag, Det rapporterade Indian Express att den populära meddelandeplattformen WhatsApp användes för att spionera på journalister och människorättsaktivister i Indien tidigare i år. Övervakningen utfördes med hjälp av ett spionprogram som heter Pegasus , som har utvecklats av ett israeliskt företag, NSO Group.
WhatsApp stämde NSO-koncernen i en federal domstol i San Francisco på tisdagen och anklagade det för att använda WhatsApp-servrar i USA och på andra ställen för att skicka skadlig programvara till cirka 1 400 mobiltelefoner och enheter ('Target Devices')... i syfte att utföra övervakning av specifika WhatsApp-användare ( 'Målanvändare').
Övervakningen genomfördes mellan och omkring april 2019 och maj 2019 användare i 20 länder över fyra kontinenter, sa WhatsApp i sitt klagomål.
I en Op-ed i The Washington Post skrev WhatsApps chef, Will Cathcart, att övervakningen riktade sig mot minst 100 människorättsförsvarare, journalister och andra medlemmar av det civila samhället över hela världen. Han underströk att verktyg som möjliggör övervakning av våra privata liv missbrukas, och spridningen av denna teknik i händerna på oansvariga företag och regeringar sätter oss alla i fara.
WhatsApp, som ägs av Facebook, är världens mest populära meddelandeapp, med mer än 1,5 miljarder användare över hela världen. Ungefär en fjärdedel av dessa användare – mer än 400 miljoner, eller 40 crore – finns i Indien, WhatsApps största marknad.
NSO Group är ett Tel Aviv-baserat cybersäkerhetsföretag som specialiserar sig på övervakningsteknik och påstår sig hjälpa regeringar och brottsbekämpande myndigheter över hela världen att bekämpa brott och terrorism.
Så vad är egentligen Pegasus?
Alla spionprogram gör vad namnet antyder – de spionerar på människor via sina telefoner. Pegasus fungerar genom att skicka en exploateringslänk, och om målanvändaren klickar på länken installeras skadlig programvara eller koden som tillåter övervakningen på användarens telefon. (En förmodligen nyare version av skadlig programvara kräver inte ens att en målanvändare klickar på en länk. Mer om detta nedan.) När Pegasus väl har installerats har angriparen fullständig tillgång till målanvändarens telefon.
De första rapporterna om Pegasus spionprogramsverksamhet dök upp 2016, när Ahmed Mansoor, en människorättsaktivist i Förenade Arabemiraten, måltavlades med en SMS-länk på sin iPhone 6. Pegasus-verktyget vid den tiden utnyttjade en mjukvarubrist i Apples iOS för att ta över enheten. Apple svarade genom att skicka ut en uppdatering för att korrigera eller åtgärda problemet.
I september 2018 visade The Citizen Lab, ett tvärvetenskapligt labb baserat vid Munk School of Global Affairs & Public Policy, University of Toronto, att Pegasus levererar en kedja av nolldagars utnyttjande för att penetrera säkerhetsfunktioner på telefonen och installerar Pegasus utan användarens kunskap eller tillstånd. Pegasus spionprograms verksamhet var aktiv i 45 länder vid den tiden, visade The Citizen Lab-forskning.
(En zero-day exploatering är en helt okänd sårbarhet som inte ens mjukvarutillverkaren är medveten om, och det finns alltså ingen patch eller fix tillgänglig för den. I de specifika fallen med Apple och WhatsApp var inget av företagen därför medveten om säkerhetssårbarheten, som användes för att utnyttja programvaran och ta över enheten.)
I december 2018 väckte den Montreal-baserade saudiska aktivisten Omar Abdulaziz ett mål mot NSO-gruppen i en domstol i Tel Aviv, med påstående om att hans telefon hade infiltrerats med Pegasus, och samtal som han hade med sin nära vän, den mördade saudiska dissidenten journalisten Jamal Khashoggi, snokade. Khashoggi slaktades av saudiska agenter på kungarikets konsulat i Istanbul den 2 oktober 2018; Abdulaziz sa att han trodde att hans telefon hackades i augusti samma år.
kayla itsines lön
I maj 2019 rapporterade Financial Times att Pegasus användes för att utnyttja WhatsApp och spionera på potentiella mål. WhatsApp utfärdade en brådskande mjukvaruuppdatering för att fixa säkerhetsfelet som gjorde att spionprogramvaran kunde utnyttja appen.
Pegasusmetoden
För att övervaka ett mål måste en Pegasus-operatör övertyga ett mål att klicka på en specialgjord 'exploateringslänk' som gör att operatören kan penetrera säkerhetsfunktioner på telefonen och installerar Pegasus utan användarens vetskap eller tillåtelse. När telefonen väl har utnyttjats och Pegasus har installerats, börjar den kontakta operatörens kommando- och kontrollservrar för att ta emot och utföra operatörskommandon och skicka tillbaka målets privata data, inklusive lösenord, kontaktlistor, kalenderhändelser, textmeddelanden och live röstsamtal från populära appar för mobilmeddelanden. Operatören kan till och med slå på telefonens kamera och mikrofon för att fånga aktivitet i telefonens närhet. I den senaste sårbarheten, ämnet för stämningen, kan det hända att det inte krävs att klicka på 'utnyttja länken' och ett missat videosamtal på WhatsApp kommer att ha gjort det möjligt att öppna telefonen, utan något svar från målet alls.
När det är installerat, vad kan Pegasus göra?
Citizen Lab-inlägget sa att Pegasus kan skicka tillbaka målets privata data, inklusive lösenord, kontaktlistor, kalenderhändelser, textmeddelanden och live röstsamtal från populära mobilmeddelandeappar. Målets telefonkamera och mikrofon kan slås på för att fånga all aktivitet i telefonens närhet, vilket utökar omfattningen av övervakningen. Enligt påståenden i en Pegasus-broschyr som WhatsApp har lämnat in till domstol som en teknisk utställning, kan skadlig programvara också komma åt e-post, SMS, platsspårning, nätverksdetaljer, enhetsinställningar och webbhistorikdata. Allt detta sker utan målanvändarens vetskap.
Andra nyckelfunktioner hos Pegasus, enligt broschyren är: förmågan att komma åt lösenordsskyddade enheter, vara helt transparent för målet, lämna inga spår på enheten, förbruka minimalt med batteri, minne och data för att inte väcka misstankar i mer alert användare, en självförstöringsmekanism vid risk för exponering och möjlighet att hämta vilken fil som helst för djupare analys.
Broschyren, som heter Pegasus: Produktbeskrivning, säger att Pegasus kan fungera på BlackBerry , Android , iOS (iPhone) och Symbian-baserade enheter. Omnämnandet av det nu avvecklade mobiloperativsystemet Symbian och den inte längre populära BlackBerry antyder att dokumentet är gammalt - och Pegasus har verkligen uppgraderats under åren.
Och hur utnyttjade Pegasus WhatsApp?
Det är den stora frågan för många, med tanke på att WhatsApp alltid har tom-tommade sin end-to-end-kryptering. Financial Times-rapporten i maj i år sa att ett missat samtal i appen var allt som behövdes för att installera programvaran på enheten - inget klick på en vilseledande länk krävdes. WhatsApp förklarade senare att Pegasus hade utnyttjat video-/röstsamtalsfunktionen på appen, som hade ett nolldagars säkerhetsfel. Det spelade ingen roll om målet inte tog emot samtalet - felet gjorde det möjligt för skadlig programvara att installeras ändå.
Exploateringen påverkade WhatsApp för Android före v2.19.134, WhatsApp Business för Android före v2.19.44, WhatsApp för iOS före v2.19.51, WhatsApp Business för iOS före v2.19.51, WhatsApp för Windows Phone före v2.18.348 , och WhatsApp för Tizen (som används av Samsung-enheter) före v2.18.15.

Kan Pegasus användas för att rikta in sig på nästan vem som helst?
Tekniskt sett, ja. Men medan verktyg som Pegasus kan användas för massövervakning; Det verkar troligt att endast utvalda individer skulle bli föremål för mål. I det aktuella fallet har WhatsApp hävdat att de skickat ett speciellt meddelande till cirka 1 400 användare som de trodde var påverkade av attacken, för att direkt informera dem om vad som hade hänt.
vem är Tony Gonzalez gift med
WhatsApp har inte sagt hur många personer de kontaktade i Indien. denna webbplats rapporterade på torsdagen att minst två dussin akademiker, advokater, Dalit-aktivister och journalister larmades av företaget i Indien.
Det är inte känt vem som utförde övervakningen av de indiska målen. NSO-gruppen, samtidigt som de ifrågasätter WhatsApps anklagelser på starkast möjliga sätt, har sagt att de tillhandahåller verktyget exklusivt till licensierade statliga underrättelsetjänster och brottsbekämpande myndigheter, och inte bara till alla som vill ha det.
Är WhatsApps end-to-end-kryptering nu äventyrad? Ska du byta till en annan app - kanske Signal eller Wire eller Telegram?
Själva populariteten hos en meddelandeapp gör den till ett mål för hackare, cyberbrottslingar eller andra enheter. Till och med brottsbekämpande myndigheter över hela världen vill att meddelanden ska dekrypteras - ett krav som WhatsApp bekämpar, inklusive i Indien.
WhatsApp använder Signal-appprotokollet för sin end-to-end-kryptering, vilket verkar säkert än så länge. WhatsApp har en fördel jämfört med Telegram: i Telegram är bara de hemliga chattarna ände-till-krypterade, medan på WhatsApp är allt från början till slut krypterat som standard.
De som skramlade av WhatsApp-avsnittet kanske vill byta till Signal eller Wire. Det är dock viktigt att vara medveten om att okända 'zero-day'-exploateringar kan finnas för praktiskt taget alla program och appar i världen - och att de kan utnyttjas någon gång i framtiden av individer eller byråer som är fast beslutna att göra det.
Dela Med Dina Vänner: