Objašnjeno: Kako je saudijski princ Mohammad bin Salman hakirao osnivača Amazona Jeffa Bezosa
Izvješće UN-a potvrdilo je da je video WhatsApp koji je saudijski prijestolonasljednik poslao osnivaču Amazona sadržavao kod koji je ukrao podatke s potonjeg telefona. U hakiranju je vjerojatno korišten Pegasus špijunski softver

Vjeruje se da je zlonamjerna datoteka priložena šifriranoj video poruci poslanoj na WhatsApp korištena u hakiranju iPhone osnivača i izvršnog direktora Amazona Jeffa Bezosa u svibnju 2018. Pošiljatelj poruke: prijestolonasljednik Saudijske Arabije Mohammad bin Salman (MBS).
Financial Times i Guardian izvijestili su u srijedu da je forenzička analiza Bezosovog telefona pokazala da je kompromitiran putem WhatsApp poruke.
DO Izvješće Ujedinjenih naroda objavljen kasno u srijedu navečer potvrdio je hakiranje i pružio opsežne forenzičke detalje. U njemu se navodi da je Bezos bio podvrgnut nametljivom nadzoru hakiranjem svog telefona kao rezultat radnji koje se mogu pripisati WhatsApp računu koji koristi prijestolonasljednik princ Mohammed bin Salman, te povezuje provalu s kritikom saudijskog režima i princa Mohammada osobno od strane The Washingtona. Post, medijska organizacija čiji je vlasnik Bezos.
Izvješće je zaključilo Pegaz U hakiranju je najvjerojatnije korišten špijunski softver koji je razvila izraelska tvrtka NSO Group. Pegasus je prošle godine korišten za ciljanje oko 1400 uređaja u 20 zemalja na četiri kontinenta, uključujući najmanje dvadesetak akademika, odvjetnika, dalitskih aktivista i novinara u Indiji.
Izvješće UN-a poziva na daljnje istrage o kršenju temeljnih međunarodnih standarda ljudskih prava, o čemu svjedoči i metanje Bezosa.
Zašto je telefon Jeffa Bezosa hakiran? Što se točno dogodilo?
Da je Bezosov telefon kompromitiran objavljeno je prošle godine, a sumnjalo se da je Saudijska Arabija umiješala u hakiranje. Ono što je sada potvrđeno je vektor i metoda korištena za hakiranje - i da je princ Mohammad osobno bio uključen.
U veljači 2019. Bezos je napisao post na blogu u kojem se navodi da ga ucjenjuje David Pecker, izvršni direktor American Media Inc (AMI), koji je vlasnik tabloida The National Enquirer. Tabloid je objavio intimne SMS poruke koje je Bezos slao svojoj djevojci Lauren Sanchez.
Jedan od razloga za navodnu ucjenu bilo je izvještavanje The Washington Posta, koje je razotkrilo veze The National Enquirera sa saudijskim režimom. Post, a posebno njegov kolumnist Jamal Khashoggi, bili su vrlo kritični prema MBS-u. Khashoggi je nakon toga namamljen u saudijski konzulat u Istanbulu i ubijen od strane saudijskih agenata.
U ožujku 2019., Gavin De Becker, stručnjak za sigurnost kojeg je Bezos angažirao da istraži ucjenu, napisao je dugu objavu u The Daily Beast, objašnjavajući da su poruke i intimni tekstovi vjerojatno nezakonito dobiveni s Bezosovog telefona, te da su za to odgovorni Saudijci.
Pogledajte ovaj dokument na ScribdPa kako je WhatsApp korišten za hakiranje Bezosovog telefona?
Izvješće UN-a kaže da je 1. svibnja 2018. poruka s računa Prestolonasljednika (poslana) Bezosu putem WhatsAppa. Poruka je bila šifrirana video datoteka, a program za preuzimanje videozapisa zarazio je Bezosov telefon zlonamjernim kodom. Špijunski softver je zatim mjesecima ukrao gigabajte podataka.
Analiza sumnjive videodatoteke u početku nije otkrila prisutnost zlonamjernog softvera; to je samo potvrdila daljnja analiza. Razlog je bio taj što je video isporučen putem šifriranog hosta za preuzimanje na medijskom poslužitelju WhatsAppa - a budući da je WhatsApp šifriran od kraja do kraja, nije bilo moguće dešifrirati niti pristupiti sadržaju ovog preuzimača.
Nakon što je Bezosov uređaj bio ugrožen, došlo je do anomalne i ekstremne promjene u ponašanju telefona, pri čemu su se mobilni podaci koji potječu s telefona (izlazni podaci) povećali za 29.156 posto, navodi se u forenzičkom izvješću. Povećanje podataka zatim se nastavilo tijekom sljedećih mjeseci po stopama čak 106,031,045 posto višim od osnovne linije izlaza podataka prije videozapisa.
Kako je saudijski režim povezan s grupom NSO?
U kolovozu 2018. međunarodna organizacija za ljudska prava Amnesty International izvijestila je da je jedan od njezinih međunarodnih radnika iz Saudijske Arabije primio WhatsApp poruku sa sadržajem povezanim sa saudijskim prosvjedom u Washingtonu. Poruka je uključivala i sumnjivu vezu.
Istrage koje je provela organizacija otkrile su da je poruka sadržavala veze koje bi se koristile za postavljanje špijunskog softvera - te da su korištene veze i nazivi domena slični onima koje je prethodno koristio Pegasus, špijunski softver koji prodaje NSO Group. Izvješće Amnestyja također je pokazalo da je još jedan njegov aktivist za ljudska prava iz Saudijske Arabije također primio sumnjivu tekstualnu poruku sa zlonamjernim poveznicama.
U listopadu 2018., The Citizen Lab na Sveučilištu u Torontu u Kanadi otkrio je kako je telefon saudijskog aktivista Omara Abdulaziza bio na meti Pegasus špijunski softver . Citizen Lab je objavio detaljna izvješća o raspoređivanju Pegaza u raznim dijelovima svijeta.
Abdulaziz je također bio prijatelj Jamala Khashoggija i, poput ubijenog novinara, glasni kritičar Saudijske Arabije. Abdulazizu je također poslana sumnjiva poveznica kao dio SMS-a, za koju se tvrdilo da je poruka za praćenje paketa. Analiza Citizen Laba pokazala je da je veza povezana sa špijunskim softverom Pegasus, koji je potom instaliran na ovaj telefon, te se koristio za praćenje i praćenje razgovora.
Objašnjeno: Što je Pegaz?
To je špijunski softver koji može zaraziti i Android i iOS telefone. Obično se postavlja slanjem posebno kreirane veze na ciljni uređaj. Nakon što se implementira, haker ima potpuni pristup podacima na žrtvinom telefonu. Špijunski softver može se koristiti za nadzor uređaja, pa čak i uključiti kameru i mikrofon kako bi prisluškivali mete.
Svi podaci prikupljeni s uređaja šalju se natrag NSO Grupi Pegaz poslužitelji. NSO je u prošlosti tvrdio da je njegov softver licenciran samo agencijama za provođenje zakona i da se ne koristi za špijuniranje korisnika. Vjeruje se da je cijena licence za Pegasus dovoljno previsoka da osigura da su samo vlade kupci.
U listopadu 2019. otkriveno je da je NSO Grupa iskoristila ranjivost u WhatsAppovom protokolu glasovnih/video poziva za postavljanje špijunskog softvera na telefone. Sve što je bilo potrebno je glasovni ili video poziv na žrtvin telefon na WhatsAppu - žrtva nije morala prihvatiti poziv; bio je dovoljan propušten poziv. Na meti je bilo dvadesetak uređaja koje su koristili indijski aktivisti i novinari.
Ne propustite Objašnjeno: Zašto se policija vratila u Mumbai
Podijelite Sa Svojim Prijateljima: