Selitetty: Kuinka Saudi-Arabian prinssi Mohammad bin Salman hakkeroi Amazonin perustajan Jeff Bezosin
YK:n raportti on vahvistanut, että Saudi-Arabian kruununprinssin Amazonin perustajalle lähettämä WhatsApp-video sisälsi koodia, joka varasti tietoja tämän puhelimesta. Hakkerointiin käytettiin todennäköisesti Pegasus-vakoiluohjelmia

WhatsAppissa lähetettyyn salattuun videoviestiin liitettyä haitallista tiedostoa uskotaan käytetyn hakkerointiin Amazonin perustajan ja toimitusjohtajan Jeff Bezosin iPhone toukokuussa 2018. Viestin lähettäjä: Saudi-Arabian kruununprinssi Mohammad bin Salman (MBS).
Financial Times ja The Guardian raportoivat keskiviikkona, että Bezosin puhelimen rikostekninen analyysi osoitti, että se oli vaarantunut WhatsApp-viestin kautta.
TO Yhdistyneiden kansakuntien raportti julkaistiin myöhään keskiviikkoiltana, vahvisti hakkeroinnin ja antoi laajat rikostekniset tiedot. Se kertoi, että Bezos joutui tunkeilevan valvonnan kohteeksi hänen puhelimeensa hakkeroinnin seurauksena kruununprinssi Mohammed bin Salmanin käyttämän WhatsApp-tilin aiheuttamien toimien seurauksena, ja se linkitti murtautumisen Saudi-Arabian hallintoa ja prinssi Mohammadia kohtaan henkilökohtaisesti The Washingtonin esittämään kritiikkiin. Post, Bezosin omistama mediaorganisaatio.
Raportti on päättänyt Pegasus hakkerointiin käytettiin todennäköisesti israelilaisen NSO Groupin kehittämää vakoiluohjelmaa. Pegasusta käytettiin viime vuonna kohdistamaan noin 1 400 laitteeseen 20 maassa neljällä mantereella, mukaan lukien vähintään kaksi tusinaa tutkijoita, lakimiehiä, dalit-aktivisteja ja toimittajia Intiassa.
YK:n raportissa vaadittiin lisätutkimuksia kansainvälisten perusihmisoikeusstandardien rikkomisesta, mistä on osoituksena Bezosin kohdistaminen.
Miksi Jeff Bezosin puhelin hakkeroitiin? Mitä oikein tapahtui?
Bezosin puhelimen vaarantumisesta ilmoitettiin viime vuonna, ja Saudi-Arabian epäiltiin osallistuneen hakkerointiin. Nyt on vahvistettu vektori ja hakkerointimenetelmä - ja se, että prinssi Mohammad oli henkilökohtaisesti mukana.
Helmikuussa 2019 Bezos kirjoitti blogikirjoituksen väittäen, että The National Enquirerin omistavan American Media Inc:n (AMI) toimitusjohtaja David Pecker kiristi häntä. Iltalehti oli julkaissut intiimejä tekstiviestejä, jotka Bezos oli lähettänyt tyttöystävälleen Lauren Sanchezille.
Yksi syy väitettyyn kiristykseen oli The Washington Postin raportti, joka paljasti The National Enquirerin yhteydet Saudi-Arabian hallintoon. The Post ja erityisesti sen kolumnisti Jamal Khashoggi olivat olleet erittäin kriittisiä MBS:ää kohtaan. Myöhemmin Khashoggi houkutteltiin Saudi-Arabian Istanbulin konsulaattiin, ja saudiagentit murhasivat.
Maaliskuussa 2019 Bezosin tutkimaan kiristystä palkkaama turvallisuusasiantuntija Gavin De Becker kirjoitti pitkän postauksen The Daily Beastiin, jossa selitti, että viestit ja intiimitekstit oli todennäköisesti saatu laittomasti Bezosin puhelimesta ja että saudit olivat vastuussa.
Katso tämä asiakirja ScribdissäJoten miten WhatsAppia käytettiin murtautumaan Bezosin puhelimeen?
YK:n raportin mukaan 1. toukokuuta 2018 Bezosille lähetettiin viesti kruununprinssin tililtä WhatsAppin kautta. Viesti oli salattu videotiedosto, ja videon latausohjelma tartutti(ed) Bezosin puhelimen haitallisella koodilla. Vakoiluohjelma varasti sitten gigatavua dataa kuukausien aikana.
Epäillyn videotiedoston analyysi ei alun perin paljastanut haittaohjelmia; tämä vahvistettiin vain lisäanalyysissä. Syynä oli se, että video oli toimitettu salatun latauspalvelimen kautta WhatsApp-mediapalvelimella – ja koska WhatsApp on päästä päähän -salattu, tämän lataajan salausta ei voitu purkaa tai sen sisältöön päästä.
Kun Bezosin laite vaarantui, puhelimen käyttäytymisessä tapahtui poikkeava ja äärimmäinen muutos, kun puhelimesta peräisin oleva matkapuhelindata (datan ulospääsy) lisääntyi 29 156 prosenttia, oikeuslääketieteen raportti totesi. Tietojen lisäys jatkui sitten seuraavien kuukausien ajan jopa 106 031 045 prosenttia korkeammalla kuin videota edeltävä datan ulostulon perusviiva.
Miten Saudi-Arabian hallinto liittyy NSO-ryhmään?
Kansainvälinen ihmisoikeusjärjestö Amnesty International ilmoitti elokuussa 2018, että yksi sen kansainvälisistä työntekijöistä Saudi-Arabiasta sai WhatsApp-viestin, jonka sisältö liittyy Washingtonissa järjestettävään saudimielenosoitukseen. Viestissä oli myös epäilyttävä linkki.
Organisaation tutkimukset paljastivat, että viesti sisälsi linkkejä, joita olisi käytetty vakoiluohjelmien käyttöön – ja että käytetyt linkit ja verkkotunnukset olivat samanlaisia kuin NSO Groupin myymän vakoiluohjelman Pegasuksen aiemmin käyttämät. Amnestyn raportin mukaan myös toinen sen ihmisoikeusaktivisti Saudi-Arabiasta oli saanut epäilyttävän tekstiviestin, jossa oli haitallisia linkkejä.
Lokakuussa 2018 Toronton yliopiston Citizen Lab Kanadassa paljasti, kuinka Saudi-aktivisti Omar Abdulazizin puhelin joutui kohteena. Pegasus-vakoiluohjelma . Citizen Lab on julkaissut yksityiskohtaisia raportteja Pegasuksen käyttöönotosta eri puolilla maailmaa.
Abdulaziz oli myös Jamal Khashoggin ystävä ja murhatun toimittajan tavoin äänekäs Saudi-Arabian kriitikko. Myös Abdulazizille lähetettiin tekstiviestinä epäilyttävä linkki, joka väitti olevan paketin seurantaviesti. Citizen Lab -analyysi osoitti, että linkki oli yhdistetty Pegasus-vakoiluohjelmaan, joka sitten asennettiin tähän puhelimeen ja jota käytettiin keskustelujen seuraamiseen ja seurantaan.
Selitetty: Mikä on Pegasus?
Se on vakoiluohjelma, joka voi tartuttaa sekä Android- että iOS-puhelimia. Se otetaan yleensä käyttöön lähettämällä erityisesti luotu linkki kohdelaitteeseen. Kun hakkeri on otettu käyttöön, hänellä on täydellinen pääsy uhrin puhelimen tietoihin. Vakoiluohjelmalla voidaan valvoa laitetta ja jopa käynnistää kamera ja mikrofoni kohteiden salakuuntelemiseksi.
Kaikki laitteelta kerätyt tiedot lähetetään takaisin NSO Groupille Pegasus palvelimia. NSO on aiemmin väittänyt, että sen ohjelmisto on lisensoitu vain lainvalvontaviranomaisille, eikä sitä käytetä käyttäjien vakoilemiseen. Uskotaan, että Pegasuksen lisenssikustannukset ovat tarpeeksi kohtuuttomia varmistamaan, että vain hallitukset ovat asiakkaita.
Lokakuussa 2019 paljastettiin, että NSO Group oli käyttänyt hyväkseen WhatsAppin ääni-/videopuheluprotokollan haavoittuvuutta vakoiluohjelmien sijoittamiseksi puhelimiin. Tarvittiin vain ääni- tai videopuhelu uhrin puhelimeen WhatsAppissa – uhrin ei tarvinnut vastata puheluun; vastaamaton puhelu riitti. Kohteena oli noin kaksi tusinaa intialaisten aktivistien ja toimittajien käyttämiä laitteita.
Älä missaa Explained: Miksi ratsupoliisit ovat palanneet Mumbaihin
Jaa Ystäviesi Kanssa: