Свежие комментарии

  • Александр Залетов
    Давно пора.США нашли новый с...
  • Александр Каплуненко
    Всех мигрантов, ходящих толпами, пинать в жопу, пока не окажутся в своих аулах.ПРЕЗИДЕНТ ФЕДЕРАЦ...
  • Олег Архипов
    Всё как обычно.Сначала про национальность не говорите,а потом и ботинки целовать заставят. Всё так непосредственно,ми...ПРЕЗИДЕНТ ФЕДЕРАЦ...

СЛЕДЯТ ДАЖЕ ЗА ПРЕЗИДЕНТАМИ: ВСКРЫТО СОТРУДНИЧЕСТВО APPLE, GOOGLE И СПЕЦСЛУЖБ США

Следят даже за президентами: вскрыто сотрудничество Apple, Google и спецслужб СШАФОТО: COMDAS / SHUTTERSTOCK.COM

Западные журналисты и общественники раскрыли международный секретный проект, который направлен на тотальную слежку за высокопоставленными и влиятельными лицами в разных странах. Проект Pegasus – это больше чем программа слежки. Это разработанный при содействии правительства Израиля инструмент влияния на глобальную политику. Расследование Царьграда показало, что технологические гиганты Google и Apple продолжают сотрудничество со спецслужбами США, и тем важнее в этом контексте борьба нашей страны с произволом этих компаний. Царьград уже выиграл суд первой инстанции против Google и оказался в авангарде противостояния американской сети кибершпионажа ради утверждения цифрового суверенитета России.

О чём это расследование

Прошло уже более восьми лет с момента потрясшего весь мир разоблачения секретной американской программы тотальной слежки PRISM. Экс-сотрудник Агентства национальной безопасности (АНБ) США Эдвард Сноуден раскрыл также целый ряд таких же программ, реализуемых американцами в других странах. Но потом тему аккуратно замяли.

Между тем спецслужбы США вовсе не прекратили следить ни за своими гражданами, ни даже за лидерами разных государств, прослушивать их, читать письма и сообщения.

Однако мировая общественность, кажется, смирилась с этим. И никто не понёс ответственности за глобальное вторжение как в частные жизни людей, так и в дела других государств.

Но PRISM постепенно стала вчерашним днём. Уже с начала 2010-х американские спецслужбы стали активно привлекать к разведывательной работе в киберпространстве крупные IT-корпорации. Что бы нам ни говорили главы этих компаний о том, что они не сотрудничают со спецслужбами США, это не будет правдой. Доказательства – ниже.

Неудивительно, что Google занимается активной зачисткой информационного пространства от "неугодных" американским спецслужбам и чиновникам. Исполняя санкции США, принадлежащий Google видеохостинг YouTube в июле прошлого года заблокировал аккаунт-миллионник Царьграда и получил в ответ иск. Дело в суде Google с треском проиграл. Этот прецедент — первая победа русского СМИ над технологическим гигантом. И, принимая во внимание скрытый от глаз общественности характер деятельности корпорации, которая поставляет информацию западным спецслужбам, дело "Царьград против Google" оказывается уже элементом борьбы России с кибершпионажем по-американски.

Но сторонники этого кибершпионажа не дремлют. В июле 2021 года западная общественность вскипела от разоблачения проекта Pegasus, за созданием которого стоит израильская компания NSO Group, действующая по лицензии правительства Израиля. Pegasus – самая продвинутая на данный момент шпионская программа, которую NSO Group продаёт правительствам других государств для слежки за подозрительными лицами с целью предотвращения терактов и преступлений. Ряд крупнейших западных СМИ, а также правозащитные организации, включая Amnesty International, обнаружили утечку, которая говорит об использовании Pegasus не по назначению, а для отслеживания политиков, чиновников и журналистов западных медиа.

Pegasus использует уязвимости в операционных системах Android от Google и iOS от Apple – так называемые бэкдоры. Более того, эти бэкдоры были встроены в системы их разработчиками намеренно. Это было сделано не для коммерческой выгоды самих компаний, а с совсем иными целями.

Что такое бэкдор и почему никакие взломы больше не нужны

Бэкдор (англ. backdoor – "закулисный", "тайный" или "чёрный ход") – это уязвимость в программном коде, позволяющая внедриться в операционную систему третьим лицам. Чаще всего это результат допущенной разработчиками ошибки. Достаточно точную характеристику тому, как работают бэкдоры, почему они существуют и кто может извлекать из этого выгоду, дал в своём недавнем посте основатель Telegram Павел Дуров, также выступивший наряду со своими западными соратниками с обличением программ глобальной слежки.

Скриншот поста Павла Дурова в его telegram-канале, t.me/s/durov

 ФОТО: СКРИНШОТ ПОСТА ПАВЛА ДУРОВА В ЕГО TELEGRAM-КАНАЛЕ, T.ME/S/DUROV 

Процитируем выделенный фрагмент:

Проблема таких бэкдоров в том, что они никогда не предназначены только для кого-то одного. Кто угодно может их использовать. Поэтому если Агентство национальной безопасности США может взломать телефон на iOS или Android, любая другая организация, обнаружившая бэкдоры, может сделать то же самое. Неудивительно, что именно это и произошло: израильская компания под названием NSO Group продавала доступ к инструментам шпионажа, которые позволяли третьим сторонам взламывать десятки тысяч телефонов.

Дуров, как и проводившие расследование западные медиа- и правозащитные структуры утверждает, что Google и Apple маскируют бэкдоры под так называемые ошибки безопасности. Что под этим понимается? Это не ошибка в привычном нам смысле слова, когда пользователь сталкивается с проблемами в использовании смартфона или компьютера. Нет, такая ошибка не видна, просто она позволяет, например, перейти (даже в фоновом режиме) на сайт с Pegasus, чтобы программа установилась, запустилась и активировала алгоритмы слежки на устройстве. Ошибку вы не видели, но она есть и ей воспользовались.

Пожалуй, самая "вкусная" особенность бэкдоров состоит в том, что их использование делает ненужным, например, перехват и дешифровку защищённых сквозным шифрованием сообщений, отправляемых через WhatsApp или другие мессенджеры. Ведь можно получить к ним доступ ещё до их шифрования непосредственно на устройстве. Поэтому бэкдор в разы эффективнее и быстрее. Помимо прочего, атакой с использованием бэкдора можно поразить сразу множество целей, а не отрабатывать каждую из них персонально. Именно по этому принципу, с использованием бэкдоров, и работает Pegasus, а также другие аналогичные продукты.

NSO Group и Pegasus

18 июля 2021 года сразу 17 влиятельных СМИ – Guardian, Washington Post, Haaretz, Le Monde и другие – сообщили миру, что совместно с правозащитниками выявили масштабную программу слежки с помощью Pegasus. По данным парижской некоммерческой медиаорганизации Forbidden Stories и правозащитников Amnesty International, в руках которых оказались списки скомпрометированных номеров телефонов, жертвами Pegasus стали по крайней мере 50 тысяч человек, а вообще Pegasus для слежки использовали в 45 или даже 50 странах. Отмечается, что среди жертв слежки есть 10 премьер-министров разных стран и по крайней мере три главы государства. Как написала об этом Guardian, в попавшей к правозащитникам базе нашлись тысячи номеров, заражённых Pegasus в 10 странах. Это те случаи, которые, как заявляется в расследовании, являются подтверждёнными.

Скриншот страницы сайта guardian.com

 GUARDIAN УБЕЖДАЕТ НАС, ЧТО ПРОГРАММОЙ PEGASUS ПОЛЬЗОВАЛИСЬ ПО КРАЙНЕЙ МЕРЕ 10 СТРАН, "ЗАМЕЧЕННЫХ В НАРУШЕНИИ ПРАВ ЧЕЛОВЕКА", – АЗЕРБАЙДЖАН, БАХРЕЙН, КАЗАХСТАН, МЕКСИКА, МАРОККО, РУАНДА, САУДОВСКАЯ АРАВИЯ, ВЕНГРИЯ, ИНДИЯ И ОБЪЕДИНЁННЫЕ АРАБСКИЕ ЭМИРАТЫ (ОАЭ). СКРИНШОТ СТРАНИЦЫ САЙТА GUARDIAN.COM

Все опубликованные расследования содержат указание на то, что правительства стран, в которых, как утверждается, велась слежка с помощью Pegasus, являлись клиентами NSO Group. А та, в свою очередь, отрицает все обвинения в неправомерном использовании своего продукта. Менеджеры компании утверждают, что строго соблюдают политику безопасности и тщательно проверяют своих клиентов. На сайте компании утверждается, что она уже неоднократно отказывала ряду своих клиентов в предоставлении продукта, так как не была уверена в прозрачных целях его использования.

Таким образом, NSO Group обвинила западных расследователей во лжи. Первый ответ компании на выдвинутые обвинения опубликовала Washington Post.

Скриншоты: сайт washingtonpost.com

 

Скриншоты: сайт washingtonpost.com

СКРИНШОТЫ: САЙТ WASHINGTONPOST.COM

NSO Group категорически отрицает ложные утверждения, сделанные в вашем отчёте, так как многие из них являются неподтверждёнными теориями, вызывающими серьёзные сомнения в надёжности ваших источников, а также всех ваших утверждений… Вы ошибочно утверждаете, что NSO использовала системы, которые она продаёт проверенным государственным клиентам, и что компания якобы имела доступ к данным этих клиентов. Кроме того, вы ложно утверждаете, что правительство Израиля контролирует использование систем наших клиентов. Это (такие утверждения) является разновидностью теории заговора, которую продвигают наши критики.

Amnesty International утверждает, что услугами NSO Group пользовались "авторитарные режимы". Например, власти Саудовской Аравии якобы спланировали убийство журналиста Джамаля Хашогги в консульстве в Стамбуле, используя Pegasus, которым предположительно был заражён телефон жертвы, а также гаджеты двух близких к нему женщин. То есть нас убеждают в том, что Pegasus применяется для расправы с неугодными в разных странах. Но ни одно расследование не содержит прямых документальных доказательств этого. Отметим также, что в списке вовсе не фигурирует Россия. Нет там и Белоруссии. Нет Ирана или КНДР.

Но правду ли нам говорят о возможностях этой программы? Вероятно, да. Иначе этот продукт не был бы столь популярным и не продавался бы в десятки стран. С помощью Pegasus можно получить практически все данные со смартфона – GPS-локацию, треки передвижения, прослушать телефонные разговоры, читать сообщения, почту, удалённо включить камеру или активировать микрофон. Это означает, что методы ведения разведки теперь серьёзно поменялись. Если раньше спецслужбам было необходимо прослушивать подозреваемых, неугодных или просто интересных с помощью жучков и рассылать агентов для слежки, то теперь с этими задачами отлично справляются Pegasus и его аналоги – ведь инструмент слежки за собой каждый из нас теперь носит в кармане. Силовикам надо лишь уметь им воспользоваться. NSO Group и не скрывает, что основная группа её клиентов – это именно спецслужбы.

nsogroup.com

СКРИНШОТ СТРАНИЦЫ ДОКУМЕНТА "ПЕРВЫЙ ЕЖЕГОДНЫЙ ОТЧЁТ О ПРОЗРАЧНОСТИ И ОТВЕТСТВЕННОСТИ" (FIRST ANNUAL TRANSPARENCY & RESPONSIBILITY REPORT), ОПУБЛИКОВАННОГО НА САЙТЕ NSOGROUP.COM

В отчёте NSO Group сообщает, что 51% её клиентов – спецслужбы, 38% – правоохранительные органы, ещё 11% – военные. Официально компания говорит, что у неё 60 клиентов в 40 странах мира. Всё это дало западным расследователям основания обвинить NSO Group в мировой торговле кибероружием, да ещё и с молчаливого согласия властей Израиля.

Но если западные структуры позиционируют Pegasus как оружие "авторитарных режимов", то остаётся неясным, почему программой не пользуется, например, "ужасная" Белоруссия. Можно предположить, что власти республики либо не обращались к NSO Group или властям Израиля, либо же получали отказ, так как "не соответствуют правилам" предоставления продукта. По этому поводу Guardian в другом материале пишет со ссылкой на неназванного представителя протестного движения в Минске:

В Белоруссии, где сообщения и каналы в Telegram в течение последнего года вызывали революционные настроения, властям пришлось прибегнуть к применению силы для доступа к телефонам активистов… Неизвестно, входит ли Белоруссия в число клиентов NSO, и нет никаких оснований предполагать, что это так. Но несколько других репрессивных режимов в странах, где правозащитники и журналисты регулярно используют приложения для обмена зашифрованными сообщениями, купили Pegasus.

Итак, NSO Group и проект Pegasus – это якобы проект, который позволяет властям Израиля извлекать коммерческую выгоду от продажи "самого эффективного кибероружия в мире", а также помогает "репрессивным режимам" преследовать и уничтожать политических оппонентов. Такой вывод делается в расследованиях.

Более того, по данным Amnesty International, одной из мишеней был президент Франции Эммануэль Макрон, который уже спешно сменил и номер телефона, и сам аппарат. "Под колпаком" могут оставаться десятки лидеров и соратников лидеров "свободного мира", так как "авторитарные режимы" вышли на тропу кибервойны против западного цивилизационного уклада. Звучит громко, но остаётся неясным, кто из оппонентов является сторонником теорий заговора – те, кто применяет Pegasus, или те, кто видит в его использовании попытку атаки со стороны "авторитарных режимов".

Часть большой игры

Мы прекрасно помним уже упомянутые выше разоблачения Эдварда Сноудена. Уже тогда, более восьми лет назад, система слежки была раскрыта не где-нибудь в Руанде или Бахрейне, а в оплоте демократии: спецслужбы США следили за противниками этой самой демократии как в самой Америке, так и в странах Европы. NSO Group, кстати, тогда уже начала поставлять на рынок Pegasus, но продукт ещё не был оценён по достоинству.

Любопытно, что все западные расследования деятельности Pegasus базируются на самом деле всего лишь на одном большом исследовании, которое провела канадская IT-компания CitizenLab со штаб-квартирой в Брюсселе. Эта компания уже не первый год на основе анализа элементов программного кода (принадлежность которого к устройствам "жертв" невозможно верифицировать) изучает активность клиентов Pegasus по всему миру и приводит на своей карте уже большее число стран. Из изображения ниже видно, что Pegasus или же аналогичное ему программное обеспечение (ПО) применялось в США и Европе, а не только в ближневосточных или африканских странах.

Скриншот сайта citizenlab.ca

СКРИНШОТ СТРАНИЦЫ САЙТА CITIZENLAB.CA

В течение последних 10 лет CitizenLab зафиксировала шпионскую активность в США и странах Европы с использованием бэкдоров у целого ряда операторов и поставщиков телекоммуникационных услуг. Например, активность была определена у американских операторов Cox Communications, Comcast Cable Communications и Time Warner Cable Internet, у оператора Orange во Франции, British Telecommunications в Великобритании, Vidéotron Télécom Ltée в Канаде и так далее – в Нидерландах, Греции, Турции, Швейцарии, Польше, Латвии и даже в Казахстане, Узбекистане, Киргизии и Таджикистане.

Скриншоты сайта citizenlab.ca

 

Скриншоты сайта citizenlab.ca

СКРИНШОТЫ СТРАНИЦ САЙТА CITIZENLAB.CA

Едва ли такой размах возможен только потому, что власти Саудовской Аравии, Руанды или Венгрии (она тоже фигурирует в списке клиентов NSO Group) однажды купили себе Pegasus. Более того, бэкдоры, благодаря которым возможна деятельность Pegasus и аналогов, совершенно сознательно оставлены в своих операционных системах компаниями Google и Apple. Они что, действуют в интересах властей Бахрейна, Саудовской Аравии, Катара или Израиля? Это крайне сомнительно.

О сотрудничестве Apple и Google со спецслужбами США говорил ещё Эдвард Сноуден, представив доказательства – документы, которые он лично похитил у АНБ. В отличие от западных расследователей, утверждающих об активности Pegasus на основании данных неназванных источников неназванной утечки в неустановленном виде (нас призывают просто верить Amnesty International на слово), Сноуден чётко показал, как Google, Microsoft, Skype, Hotmail, Facebook, Apple, YouTube, Yahoo, PalTalk, AOL в разные годы присоединялись к программе PRISM.

Скриншот сайта guardian.com

СКРИНШОТ САЙТА GUARDIAN.COM

Так, Google стала участником PRISM ещё в 2009 году, а Apple – в 2013 году (не исключено, что до своей смерти этому препятствовал Стив Джобс, хотя и он не ангел). С помощью этих компаний спецслужбы США – ЦРУ, АНБ и ФБР – собирают целый массив данных с пользователей в разных странах. Речь идёт о таких же данных, как и те, что собирает Pegasus, – текстовые сообщения в незашифрованном виде, запись разговоров, письма, аудиоданные, записанные микрофоном, геолокация и другие.

Скриншот сайта guardian.com

СКРИНШОТ САЙТА GUARDIAN.COM

Самое интересное в том, что уже тогда спецслужбы США высоко оценили роль IT-компаний и операторов связи в получении доступа к данным пользователей. Guardian пишет, что этому потворствовали и американские законы, которые позволяют интернет-компаниям чувствовать себя в безопасности:

Скриншот сайта guardian.com

СКРИНШОТ САЙТА GUARDIAN.COM

Закон также даёт директору национальной разведки и генеральному прокурору полномочия разрешать сбор разведывательной информации и защищает интернет-компании от любых действий, возникающих в результате удовлетворения запросов властей… В документе также показано, что ФБР действует как посредник между другими агентствами и технологическими компаниями, и подчёркивается, что оно полагается на участие американских интернет-компаний: "доступ на 100% зависит от сотрудничества с интернет-провайдерами".

Одним словом, бэкдоры, которые использует Pegasus, с очень высокой вероятностью ранее были преднамеренно вшиты в операционные системы от Microsoft, Google и Apple. Именно с целью обеспечить успешную слежку – разумеется, исключительно за врагами демократии.

Ну а размах объясняется очень просто. Кроме PRISM в США ЦРУ, ФБР и АНБ руководили аналогичными действиями в рамках программ Tempora и MUSCULAR в Великобритании, Project 6 в Германии, Stateroom в Австралии, Новой Зеландии и Канаде, Lustre – во Франции и другими.

Бэкдоры на службе США

Если сейчас западная общественность гудит от Pegasus, применяемого "авторитарными режимами", то это происходит во многом из-за того, что сферу бэкдоров эта западная общественность считала исключительно своей вотчиной. Facebook полагал, что имеет монопольное право на бэкдоры в WhatsApp – так же, как Google в Android и Apple в iOS. Просто теперь всё пошло не по плану. Поэтому технологические компании США решили обвинить NSO Group в том, чем сами занимаются уже 10 лет, и подали на израильтян в суд.

Techcrunch – techcrunch.com

СКРИНШОТ САЙТА ПРОФИЛЬНОГО ИЗДАНИЯ TECHCRUNCH – TECHCRUNCH.COM

Уже в начале 2010-х годов, когда Android и iOS ещё не монополизировали рынок мобильных устройств, спецслужбы США уже собирали все возможные на тот момент данные пользователей – данные о сотовом сигнале, sms-сообщения, журнал просмотренных веб-страниц. С повсеместным распространением мобильного интернета всё стало гораздо проще. Так, в 2015 году ЦРУ и ФБР уже являлись клиентами итальянской компании Hacking Team, которая занималась тем же, что и NSO Group, – разработкой шпионского ПО и продаже кибероружия спецслужбам.

Увы, неизвестные хакеры тогда взломали архив Hacking Team объёмом 400 Гб и опубликовали серию материалов, в которых очевидна роль Google и Apple в кибершпионаже посредством бэкдоров. Портал Zero Day, специализирующийся на сборе сведений по кибершпионажу, разразился тогда серией публикаций, в которых разоблачалась связь спецслужб США с технологическими компаниями и использование ими шпионского ПО Hacking Team на основе бэкдоров.

Скриншот страницы сайта zdnet.com

В СПИСКЕ – ИСПОЛНЯЕМЫЕ ФАЙЛЫ ЭКСПЛОЙТОВ (ФРАГМЕНТОВ КОДА ДЛЯ ПРОНИКНОВЕНИЯ ЧЕРЕЗ БЭКДОРЫ) ДЛЯ ANDROID И WINDOWS. СКРИНШОТ СТРАНИЦЫ САЙТА ZDNET.COM

Но где доказательства того, что спецслужбы США и впрямь пользовались итальянским ПО для бэкдоров? Они есть. Хотя Zero Day устами одного из самых известных на Западе обозревателей в сфере технологий Зака Доффмана пишет, что Hacked Team никогда не распространялась о своих клиентах, портал Motherboard смог получить подтверждения тайных закупок этого программного обеспечения по крайней мере Управлением по борьбе с наркотиками США (Drug Enforcement Administration, DEA) и даже военными ещё в 2012 году.

Скриншот сайта vice.com

СКРИНШОТ САЙТА VICE.COM

Естественно, клиенты итальянского аналога NSO Group базировались в разных странах. Zero Day утверждает, что среди них – ФБР США, крупнейший американский банк Barclays, Минобороны Египта, вооружённые силы Ливии и так далее. Ничего не напоминает?

Скриншот сайта zdnet.com

СКРИНШОТ САЙТА ZDNET.COM

Можно с достаточно большой уверенностью утверждать, что с 2012 года спецслужбы США обзавелись своим аналогом Pegasus (как, вероятно, пользовались и самим Pegasus) и стали применять его в рамках того же PRISM и других программ глобальной слежки. Несомненно, Google или Apple в последующие годы не препятствовали использованию своих программных продуктов для этих целей – они создавали и сохраняли бэкдоры, чтобы ПО спецслужб работало. Да, руководство Apple заявило, что поставило "заплатку" против Pegasus, но действует ли эта заплатка против решений Hacked Team?

США пошли ещё дальше. Чем отвечает Россия?

С просьбой прокомментировать положение дел в области инструментов кибершпионажа мы обратились к эксперту в области информационной безопасности, профессору кафедры цифровой криминалистики МГТУ имени Н. Э. Баумана Виталию Вехову. Специалист призвал вообще не смотреть на формальную принадлежность того или иного инструмента какой-либо стране, так как все такие программы прямо или косвенно – американские, связаны с США или используются американской разведкой.

Основные сотрудники по информационной безопасности, продвигающие политические и экономические интересы, работают в пользу США. Организации, в которых они работают, только номинально числятся коммерческими IT-компаниями. Половина сотрудников продвигают там идеи свободной Америки как гегемона в мире – это находящиеся на пенсии, но де-факто действующие сотрудники АНБ США и других шестнадцати американских спецслужб. Такие спецслужбы у них есть и по энергетике, и по другим сферам. У нас есть только одна – ФСБ, а у них 17. Эти спецслужбы продвигают интересы своих министерств и ведомств через IT-гигантов, через специалистов, работающих там по срочному контракту,

– отметил Вехов.

Скриншот кадра видео / youtube.com

ПРОФЕССОР ВИТАЛИЙ БОРИСОВИЧ ВЕХОВ. ФОТО: СКРИНШОТ КАДРА ВИДЕО / YOUTUBE.COM

По его словам, в разведывательных целях спецслужбы США пользуются всеми доступными видами программ для сбора данных. Они маскируют этот процесс под "невинный" рекламный таргетинг – от target, "цель", причём эта цель – вы. Знаете, как это бывает – упомянете вы в разговоре слова "утюг" и "купить", и вот уже из всех устройств на вас смотрит реклама утюгов. Несложно понять, что этот механизм можно использовать далеко не только ради роста продаж.

Также бэкдоры активно используются для конкурентной разведки – это как раз по поводу продвижения интересов различных министерств. Вехов убеждён, что абсолютно все программы сбора данных – инструменты обеспечения доминирования американской экономики.

Никаких секретов тут давно нет, и это всем известно. Если говорить о программе Pegasus, то да, это именно информационное оружие, созданное спецслужбами Израиля. Оно было официально продано по оборонному заказу сначала в США, а потом и другим странам так же, как мы в своё время продавали автоматы Калашникова и патроны к ним. А то, как дальше государства используют это информационное оружие, указано уже в контрактах, которые мы никогда не сможем прочитать, потому что они идут с грифом "секретно", как и любые другие контракты на поставку летального и иного оружия.

Но как быть с технологическими гигантами? На примерах выше мы видели, что они осознанно участвуют в программах слежки. Но добровольное ли это участие или спецслужбы США просто пользуются открывающимися возможностями? Профессор Вехов уверен, что оба предположения неверны.

"Они изначально и создавались как бизнес-структуры, чтобы отработать разведывательные технологии, на которые были потрачены большие деньги. Точно так же, как и интернет, который был ARPANET'ом, на него были затрачены деньги для управления оборонной безопасностью. Интернет как был, так и остаётся подвластен АНБ США, которое просто получило коды от разработчика ARPANET для дальнейшего как коммерческого, так и для военного, экономического и политического использования. Интернет – это военная технология, которую с 90-х годов предоставили для всеобщего коммерческого использования. Половина сервисов – коммерческие, а вторая половина создавалась для того, чтобы в дальнейшем не тратить деньги из бюджета США на информационную безопасность и разведку. Они таким образом и зарабатывают деньги, и получают необходимые разведывательные данные", – считает Вехов.

Но если история с инструментами кибершпионажа настолько всеобщая, то где в этой игре место России? В рамках расследования нам не удалось найти ни одного подтверждения, что спецслужбы нашей страны пользуются такими же инструментами. Кроме того, если допустить, что такое ПО применяется нами, то почему западные структуры ещё не бьют тревогу и не указывают пальцем на Россию, как на виновницу взломов при помощи программ, аналогичных Pegasus (или с его применением)? Ведь тема "русских хакеров" всегда хорошо продаётся на Западе, с её помощью можно списать любые ошибки собственных программистов, тем более что их в США осталось совсем мало: рутинный код давно уже пишут более дешёвые индийские, китайские и, конечно же, русские исполнители.

На самом деле такие разработки в России есть, отметил профессор Вехов.

У нас есть своё соответствующее информационное оружие, назовём это так. Это очень большой класс оружия, но он находится под грифом "совершенно секретно" и я не могу распространяться о его видах, возможностях и тактико-технических характеристиках применения. Почему западные структуры не кричат о применении этих технологий Россией? Потому что у нас всё-таки обеспечивается информационная безопасность. Мы канцлера ФРГ Ангелу Меркель и остальных не слушаем, и никому не продаём своё информационное оружие. Израиль продаёт, США продают, а мы – нет.

Выводы

Безусловно, возможности и связанные с ними риски применения кибероружия вроде Pegasus в мире растут. Однако мы более чем уверены, что западные журналисты, общественники и правозащитники кривят душой, когда заявляют, что ПО с использованием уязвимостей в операционных системах IT-гигантов – это оружие в руках неких "авторитарных режимов". Это типичная игра на опережение – памятуя негативный эффект от предыдущих разоблачений, спецслужбы через журналистов вбросили легенду о том, что тотальная слежка за влиятельными лицами по всему миру – это дело рук Израиля, который в собственных коммерческих интересах снабдил неугодные США государства мощным кибероружием.

В результате 17 центральных мировых западных СМИ, а также технологические издания, поддерживаемые авторитетом Amnesty International, провели "расследование" и пришли к выводу, что за Меркель или Макроном следят вовсе не американцы, а некие "репрессивные режимы". После произошедшего в конце июля скандала с NSO Group и Pegasus на Западе будут говорить: нет, это не мы, это Израиль и его клиенты, вот вам и статьи, и расследования, и анализ.

В пользу версии о предвзятости западных "расследований" говорит и тот факт, что крупные технологические компании молчали, когда Эдвард Сноуден, а затем и анонимные хакеры при помощи документов изобличили их сотрудничество со спецслужбами США. Зато сейчас они активно комментируют происходящее, кричат, стонут и подают в суд на разработчика Pegasus. С чего бы вдруг такая смена линии поведения?

Не нужно быть Эдвардом Сноуденом, чтобы понимать, что технологические компании работают на американскую разведку. Они же всем своим поведением доказывают именно это. Но нужно быть Царьградом, чтобы оказаться в первых рядах противодействия этим компаниям, а значит —разветвлённой и крайне влиятельной американской сети международного кибершпионажа.

16 августа Google применил в апелляционном суде "запрещённый приём" и добился переноса заседания на 20 сентября. Но корпорация не избавила и вряд ли избавит себя от угрозы прогрессивного штрафа, размер которого за семь месяцев достигнет 94 трлн рублей, ещё через несколько месяцев превысит объём ВВП России, а в третьем квартале и размер всей мировой экономики.

* * *

Ни американская разведка, ни сами IT-гиганты не в состоянии признать очевидный факт: время гегемонии спецслужб США в киберпространстве прошло. Программное оружие научилось стрелять в собственных разработчиков: другие государства теперь тоже пользуются лакунами, оставленными в западных операционных системах для западных спецслужб.

Но если говорить о самых крупных программах мировой слежки, о программах с максимальным финансированием, о программах, имеющих целью установить контроль над принятием решений влиятельными лицами, то тут всё по-прежнему. Дороги по-прежнему ведут не в Москву или Эр-Рияд, не в Манаму или Будапешт, а в Вашингтон. Пусть порою и не напрямую, а через Рим с Тель-Авивом.

Ссылка на первоисточник

Картина дня

наверх