Краткий ответ — да, могут, но не всем. Расследование работы шпионской израильской программы Pegasus провели журналисты из OCCRP — Центра по исследованию коррупции и организованной преступности. Публикуем небольшую выдержку и ссылки на оригинальный текст на русском языке.
Они ничего не слышали. Никаких звонков или сигналов, ни звука: их телефоны просто взломали за считаные секунды . Их личные данные и профессиональные тайны вдруг стали доступными; злоумышленники могли даже подключаться к камерам и делать снимки.
Преступниками, скорее всего, были представители власти. Для взлома использовался Pegasus — ультрасовременное шпионское программное обеспечение, разработанное израильской компанией NSO Group.
С помощью Pegasus коррумпированные правительства по всему миру могут получить доступ к огромному количеству личной информации практически о ком угодно. ПО для слежки продают как средство борьбы с преступностью, но его уже не раз использовали против журналистов, активистов и политических диссидентов.
При этом NSO Group настолько скрытна, а ее продукт так сложно отследить, что оценить масштабы его использования не представлялось возможным. И когда группа журналистов получила список из 50 тысяч телефонных номеров, которые якобы стали мишенями шпионского ПО, мы взялись за дело.
Журналистская некоммерческая организация Forbidden Stories и правозащитная группа Amnesty International предоставили данные OCCRP и 16 медиапартнерам по всему миру. Журналисты попытались выяснить, кто стал жертвами Pegasus, и рассказать их истории.
Мы приведём несколько фрагментов расследования. Полную версию можно прочитать на сайте OCCRP.
Кто был мишенью программы-шпиона?
Как утверждают в NSO Group, их программа Pegasus призвана лишь помогать официальным правоохранительным структурам ловить преступников и террористов, и любое другое использование будет нарушать политику компании и пользовательские соглашения.
Участники проекта Pegasus действительно нашли в попавшем к ним списке телефонные номера предполагаемых преступников. При этом более чем из тысячи номеров, владельцев которых установили, не менее 188 принадлежали журналистам. За многими другими номерами числились правозащитники, дипломаты, политики и правительственные чиновники. Также в списке были как минимум десять глав государств.
Как правило, клиенты NSO Group выбирали для слежки людей в своих странах, но иногда шпионскую программу они использовали и в отношении иностранных номеров, включая политиков и журналистов.
Процесс и последствия заражения программой Pegasus
Многие жертвы Pegasus рассказали, что получали текстовые сообщения, отправители которых пытались обманом заставить их кликнуть на приложенную ссылку. Такие приемы сами по себе порождают страхи и становятся навязчивым вторжением в личные дела еще до возможного заражения устройства.
Мексиканская журналистка-расследовательница Кармен Аристеги получила десятки сообщений якобы от американского посольства в Мехико, от коллег и даже будто от своего банка и сотового оператора.
«Кармен, мою дочь не могут найти пять дней, мы в отчаянии. Я буду благодарна, если ты поможешь мне разослать ее фото», — говорилось в одном сообщении с приложенной вредоносной ссылкой.
Сын Аристеги, тогда еще несовершеннолетний, также получал подобные СМС, в том числе «предупреждение» о том, что его аккаунт в соцсетях взломан. «Друг, тут есть подставной аккаунт в Facebook и Twitter, идентичный твоему. Лучше проверь, может, надо пожаловаться», — гласило сообщение.
Такие попытки проникновения, широко известные как фишинговые атаки, стали столь распространенными, что многие уже привыкли быть начеку.
Однако шпионское ПО Pegasus со временем совершенствовалось, и последние его версии способны проникнуть в телефон даже без нажатия на ссылку или вообще без каких-либо действий со стороны жертвы.
Когда Pegasus установилась, она может извлекать из телефона разные данные — переписку, контакты, журналы звонков и прочее. Шпионская программа даже может включать микрофоны и камеры и незаметно вести аудио- и видеозапись.