Ειδική αναφορά: Όταν το spyware μετατρέπει τα τηλέφωνα σε όπλα Του Fred Guterl

 Ειδική αναφορά: Όταν το spyware μετατρέπει τα τηλέφωνα σε όπλα

Εικονογράφηση Walid Haddad

Του Fred Guterl

Πώς η παρακολούθηση με μηδενικό κλικ απειλεί τους δημοσιογράφους, τις πηγές τους και την παγκόσμια ελευθερία του Τύπου
Η Aida Alami ήταν πάντα επιφυλακτική με την παρακολούθηση. Ως δημοσιογράφος από το Μαρόκο, μια πολιτεία με ιστορικό υποκλοπών τηλεφωνημάτων και μηνυμάτων πολιτικών αντιπάλων, ακτιβιστών και δημοσιογράφων, λάμβανε συνήθως προφυλάξεις για να προστατεύσει τις πηγές της. Απέφευγε να χρησιμοποιεί συγκεκριμένες λέξεις-κλειδιά και πλήρη ονόματα στις επικοινωνίες της και έκανε συνεντεύξεις μέσω του Signal, μιας εφαρμογής ανταλλαγής μηνυμάτων που κρυπτογραφεί όλο το περιεχόμενο πριν φύγει από το τηλέφωνο. «Για κάποιο χρονικό διάστημα, νιώθαμε πραγματικά ασφαλείς στο Signal», είπε στην Επιτροπή Προστασίας των Δημοσιογράφων σε συνέντευξή της. 

Αυτό το αίσθημα ασφάλειας από τη χρήση κρυπτογράφησης από άκρο σε άκρο εξατμίστηκε το 2019, όταν ο ιδιοκτήτης του WhatsApp στο Facebook αποκάλυψε μια ευπάθεια που επέτρεπε στους χάκερ να διεισδύσουν στα smartphone απλά καλώντας κάποιον μέσω της εφαρμογής ανταλλαγής μηνυμάτων, χωρίς ο στόχος να χρειάζεται να κάνει κλικ σε έναν σύνδεσμο. Οι μαροκινές αρχές φέρεται να είχαν εκμεταλλευτεί αυτό το επιδιορθωμένο πλέον ελάττωμα για να αποκτήσουν μυστική πρόσβαση στα τηλέφωνα δημοσιογράφων και ακτιβιστών, συμπεριλαμβανομένου του Aboubakr Jamai, νικητή του Διεθνούς Βραβείου Ελευθερίας του Τύπου του CPJ το 2003.

Όπως και το Signal , το WhatsApp χρησιμοποιεί κρυπτογράφηση από άκρο σε άκρο για την κρυπτογράφηση όλων των κλήσεων, μηνυμάτων, ήχου, φωτογραφιών και βίντεο τόσο κατά τη μετάδοση όσο και στον διακομιστή της εταιρείας – ένα σημαντικό χαρακτηριστικό ασφαλείας που εμποδίζει τις κυβερνήσεις να υποκλέψουν ή να κλητεύσουν επικοινωνίες. Ωστόσο, η αποκάλυψη του Facebook έδειξε ότι το λογισμικό παρακολούθησης μπορούσε να εισαχθεί σε οποιοδήποτε τηλέφωνο μέσω οποιασδήποτε εφαρμογής. 

Τότε ήταν που η Αλάμι συνειδητοποίησε ότι σχεδόν όλες οι προφυλάξεις που έπαιρνε ήταν πλέον ξεπερασμένες. «Ήταν πραγματικά τρομακτικό», είπε. 

Έκτοτε, ο Alami συνέχισε να γράφει και να δημοσιογραφεί για τους New York Times και άλλες εκδόσεις. Αλλά το να δουλεύει υπό τη συνεχή απειλή της επιτήρησης έχει κάνει τη δουλειά της πολύ πιο δύσκολη. «Γνωρίζω στα αλήθεια ότι πολλοί άνθρωποι φοβούνται να μου μιλήσουν», είπε. «Πολλοί άνθρωποι φοβούνται να μου γράψουν, φοβούνται ότι παρακολουθούν το τηλέφωνό μου. Αυτό που συμβαίνει είναι ότι απλά είσαι παρανοϊκός όλη την ώρα. Υποθέτετε ότι οι συνομιλίες σας διαβάζονται από κάποιον άλλο». 

Δεν υπάρχει τίποτα νέο σχετικά με τις κυβερνήσεις ή τις εγκληματικές συμμορίες που κατασκοπεύουν δημοσιογράφους ή ακτιβιστές που φοβούνται ότι μπορεί να τους εκθέσουν ή να τους δυσφημήσουν. Όμως, η ανάπτυξη υψηλής τεχνολογίας spyware «μηδενικού κλικ» – το είδος που καταλαμβάνει ένα τηλέφωνο χωρίς τη γνώση ή την αλληλεπίδραση του χρήστη – θέτει μια υπαρξιακή κρίση για τη δημοσιογραφία και το μέλλον της ελευθερίας του Τύπου σε όλο τον κόσμο.

Σε συνεντεύξεις με δημοσιογράφους, ειδικούς της τεχνολογίας και υποστηρικτές της ελευθερίας του Τύπου σε πολλές χώρες, η Επιτροπή Προστασίας των Δημοσιογράφων (CPJ) διαπίστωσε ότι ο φόβος της παρακολούθησης εκτείνεται πολύ πέρα ​​από εκείνους που μπορούν να αποδείξουν τη διείσδυση εντός των τηλεφώνων τους. Αυτές οι επιθέσεις –ή η απλή πιθανότητα τους– έχουν ήδη τρομοκρατήσει τις πηγές, οι οποίες φοβούνται ότι οι συνομιλίες τους με δημοσιογράφους θα μπορούσαν να τους εκθέσουν σε αντίποινα από τις αρχές. Πολλοί δημοσιογράφοι είπαν στην CPJ ότι ενδιαφέρονται όχι μόνο για την προσωπική τους ασφάλεια, αλλά και για τους φίλους και την οικογένειά τους που μπορεί να στοχοποιηθούν μαζί τους. Οι ηγέτες του Newsroom αναφέρουν ότι λαμβάνουν πρόσθετα μέτρα ασφαλείας όταν συζητούν σχέδια κάλυψης. Η συνειδητοποίηση ότι οποιοσδήποτε δημοσιογράφος θα μπορούσε να υποκλαπεί χωρίς να το γνωρίζει έχει δημιουργήσει βαθιά συναισθήματα αδυναμίας που θα μπορούσε να ωθήσει πολλούς να εγκαταλείψουν το επάγγελμα – ή να μην εισέλθουν σε αυτά από την αρχή. «Η βία κατά των δημοσιογράφων αυξάνεται», δήλωσε ο John Scott-Railton, ανώτερος ερευνητής στο Πανεπιστήμιο του Τορόντο Του Citizen Lab , είπε στο CPJ. «Το ίδιο και οι ψηφιακές απειλές. Η ζημιά από εργαλεία όπως το Pegasus συμβάλλει στην αύξηση της βίας».  

Το Pegasus, προϊόν της ισραηλινής εταιρείας NSO Group, είναι ίσως το πιο γνωστό πρόγραμμα παρακολούθησης κινητής τηλεφωνίας. Όπως και άλλα spyware , λειτουργεί εγκαθιστάμενο σε smartphone, αλλά δίνει στον εισβολέα ιδιαίτερα ελεύθερη λειτουργία της συσκευής – πρόσβαση στο μικρόφωνο και την κάμερά του, τυχόν αρχεία ή φωτογραφίες που είναι αποθηκευμένα στο τηλέφωνο, τυχόν συνδέσεις δικτύου, πληροφορίες επικοινωνίας, μηνύματα και ιστορικά περιήγησης, κωδικούς πρόσβασης, λογαριασμούς email, ηχογραφήσεις και ούτω καθεξής. Ο αγοραστής μπορεί να ακούσει συνομιλίες – ακόμα και αυτές που πραγματοποιούνται μέσω κρυπτογραφημένων εφαρμογών ανταλλαγής μηνυμάτων όπως το Signal – όλες χωρίς να γνωρίζουν οι κάτοχοι ότι τα τηλέφωνά τους έχουν μετατραπεί σε όργανα επιτήρησης. 

Ίσως μια από τις πιο ανησυχητικές πτυχές της νέας γενιάς spyware είναι ότι οι παλιές μέθοδοι άμυνας δεν λειτουργούν. Η μόλυνση μπορεί να είναι μια λειτουργία μηδενικού κλικ . Οι στόχοι δεν χρειάζεται να ανοίξουν έναν σύνδεσμο ή να κατεβάσουν ένα συνημμένο. Το μόνο που χρειάζεται για να τρυπήσετε τις άμυνες του τηλεφώνου είναι μια αναπάντητη κλήση ή ένα αόρατο μήνυμα κειμένου. Μέτρα όπως η κρυπτογράφηση είναι μόνο μια καλή προστασία έναντι ενός κατασκόπου που παρακολουθεί μηνύματα όπως μηνύματα κειμένου ή email ή φωνητικές κλήσεις αφού φύγει από το τηλέφωνο. Όταν το λογισμικό κατασκοπείας κατέχει ένα τηλέφωνο, μπορεί να κρυφακούει μια κλήση προτού πραγματοποιηθεί η κρυπτογράφηση, σαν να διαβάζεις ένα γράμμα πάνω από τον ώμο ενός συγγραφέα προτού σφραγιστεί σε έναν φάκελο.

Τον Ιούλιο του 2021, το Pegasus Project βρήκε αριθμούς τηλεφώνου περισσότερων από 180 δημοσιογράφων σε μια λίστα με πιθανούς στόχους του λογισμικού κατασκοπείας Pegasus που θα μπορούσαν να μετατρέψουν τα κινητά τους τηλέφωνα σε συσκευές ακρόασης. Ο Όμιλος NSO αρνείται οποιαδήποτε σχέση με τη λίστα του Project και λέει ότι πουλά το προϊόν του μόνο σε ελεγμένες κυβερνήσεις με στόχο την πρόληψη του εγκλήματος ή της τρομοκρατίας.  

Το Pegasus, ωστόσο, είναι μόνο ένα μέρος μιας ιδιωτικής βιομηχανίας επιτήρησης που φέρνει τώρα τα εργαλεία κατασκοπείας υψηλής τεχνολογίας σε οποιοδήποτε έθνος - ή, θεωρητικά, οποιονδήποτε οργανισμό ή άτομο - που έχει τα εκατομμύρια που χρειάζονται για να πληρώσει για την υπηρεσία, λένε οι ειδικοί. «Δεν είναι πλέον τα σούπερ κράτη και οι υπερδυνάμεις στον κυβερνοχώρο, αλλά σχεδόν οποιοσδήποτε θέλει να μάθει με ποιους μιλάνε οι δημοσιογράφοι, ποιες είναι οι πηγές τους, από πού παίρνουν τις πληροφορίες τους», είπε ο Michael Christie, γενικός διευθυντής της παγκόσμιας υλικοτεχνικής υποστήριξης και ασφάλειας στο παγκόσμιο πρακτορείο ειδήσεων Reuters, στο CPJ. 

«Φυσικά, δυσκολεύομαι πολύ περισσότερο να συναντήσω και να επικοινωνήσω με πηγές, οι οποίες φοβούνται όλο και περισσότερο τα προβλήματα που μπορεί να φέρω στη ζωή τους», ο Szabolcs Panyi, ο ερευνητής δημοσιογράφος που γνωστοποίησε την είδηση ​​ότι η κυβέρνηση της Ουγγαρίας είχε αγοράσει λογισμικό υποκλοπής Pegasus και ήταν ο ίδιος. στόχος της παρακολούθησης, είπε σε συνέντευξή του στο CPJ. «Μεταξύ των Ούγγρων δημοσιογράφων, ο μεγαλύτερος φόβος τώρα είναι ότι αυτή η υπόθεση [Πήγασος] θα έχει ανατριχιαστικό αποτέλεσμα στις πηγές, και παραδόξως αυτή η τεράστια κουτάλα θα εμποδίσει τη δουλειά μας μακροπρόθεσμα».

Οι δημοσιογράφοι σε πολλές χώρες μοιράζονται παρόμοιες ανησυχίες. Για πολλούς, οι μολύνσεις από λογισμικό υποκλοπής spyware ήταν το προοίμιο της παρενόχλησης και της φυλάκισης με ψευδείς κατηγορίες – και μερικές φορές χειρότερα. Ο Guardian ανέφερε ότι τη στιγμή που ο αρθρογράφος της Washington Post, Τζαμάλ Κασόγκι , δολοφονήθηκε και τεμαχίστηκε στο προξενείο της Σαουδικής Αραβίας στην Κωνσταντινούπολη τον Οκτώβριο του 2018, τηλέφωνα που ανήκαν σε στενούς συνεργάτες και την οικογένειά του έγιναν στόχος λογισμικού κατασκοπείας Pegasus. Ξεχωριστά, ο ανεξάρτητος Μεξικανός δημοσιογράφος Cecilio Pineda Birto επιλέχθηκε για παρακολούθηση με το spyware έναν μήνα πριν από τη δολοφονία του το 2017, ανέφερε η The Guardian .  

«Αυτή είναι πάνω από όλα επίθεση στην ελευθερία του Τύπου», είπε ο Siddharth Varadarajan, ιδρυτικός συντάκτης του The Wire, ενός ειδησεογραφικού ιστότοπου στην Ινδία, στο Διεθνές Φεστιβάλ Δημοσιογραφίας στην Περούτζια της Ιταλίας, τον Απρίλιο. «Επειδή όταν χρησιμοποιείτε το Pegasus ή... αναπτύσσετε λογισμικό κατασκοπείας εναντίον δημοσιογράφων, προφανώς σκοπεύετε να παρεμποδίσετε τη δουλειά που κάνουν». 

Spyware προς ενοικίαση

Ιδιωτικές εταιρείες spyware βρίσκονται στο προσκήνιο για περισσότερο από μια δεκαετία, αλλά αυτές ήταν κυρίως μικρές επιχειρήσεις, είπε στο CPJ ο Ετιέν Μαινιέ, ερευνητής ασφάλειας στη Διεθνή Αμνηστία. Η άνοδος της NSO σηματοδότησε μια αύξηση της κλίμακας, προσελκύοντας επενδυτές στην αγορά spyware. Πέρυσι, η NSO εξέταζε μια αρχική δημόσια προσφορά. 

Η δημοσίευση του έργου Pegasus, μιας ερευνητικής συνεργασίας μεταξύ των Απαγορευμένων Ιστοριών, της Διεθνούς Αμνηστίας και 17 παγκόσμιων μέσων ενημέρωσης, διέκοψε αυτά τα σχέδια. Η ομάδα αναφοράς απέκτησε μια λίστα με διαρροή 50.000 τηλεφωνικών αριθμών πιθανών στόχων πελατών NSO. Κατάφεραν να αναγνωρίσουν περίπου 1.000 άτομα των οποίων οι αριθμοί τηλεφώνου ήταν στη λίστα, συμπεριλαμβανομένων 189 δημοσιογράφων . Επέλεξαν 67 άτομα που θεωρούσαν ότι ήταν πιο πιθανό να είχαν χακαριστεί. Το εργαστήριο ασφαλείας της Αμνηστίας ανέλυσε τα τηλέφωνα και, μέχρι τον Ιούλιο του 2021, είχε βρει στοιχεία για μολύνσεις σε 23 τηλέφωνα και απόπειρα διείσδυσης σε άλλα 14. Ενώ ο αριθμός τους συνέχισε να αυξάνεται. Ανάμεσά τους ήταν αρχηγοί κρατών, υπουργοί του υπουργικού συμβουλίου, διπλωμάτες, αξιωματικοί στρατιωτικής ασφάλειας και δημοσιογράφοι από τους κορυφαίους οργανισμούς μέσων ενημέρωσης του κόσμου. 

Μετά τη δημοσιοποίηση της έκθεσης, το Υπουργείο Εμπορίου των ΗΠΑ πρόσθεσε την NSO στη λίστα περιορισμών εξαγωγών, εμποδίζοντας τις ελπίδες για αρχική δημόσια προσφορά (IPO). (Το CPJ είναι μέρος ενός συνασπισμού ομάδων για τα ανθρώπινα δικαιώματα και την ελευθερία του Τύπου που καλούν την κυβέρνηση των ΗΠΑ να διατηρήσει την ομάδα NSO στη λίστα και να την θεωρήσει υπεύθυνη για την παροχή λογισμικού κατασκοπείας Pegasus σε κυβερνήσεις που το έχουν χρησιμοποιήσει για μυστική παρακολούθηση δημοσιογράφων.) Κάποτε επενδυτής αποτίμησε την εταιρεία σε 1 δισεκατομμύριο δολάρια, αλλά, σύμφωνα με καταθέσεις σε δικαστήριο του Λονδίνου, όπως αναφέρθηκε στους Financial Times τον Απρίλιο , κατέληξε να τη θεωρεί «άνευ αξίας». Τον Ιούλιο, ο στρατιωτικός ανάδοχος των ΗΠΑ L3Harris εγκατέλειψε τις προσπάθειές του να αγοράσει NSO. Τον Αύγουστο ο διευθύνων σύμβουλος της εταιρείας παραιτήθηκε ως μέρος μιας εσωτερικής αναδιοργάνωσης.

 Αεροφωτογραφία της ισραηλινής εταιρείας κυβερνοχώρου NSO Group σε ένα από τα υποκαταστήματά της στην έρημο Αράβα, στο νότιο Ισραήλ, 22 Ιουλίου 2021. (Reuters/Amir Cohen)

Ωστόσο, η βιομηχανία spyware, η οποία περιλαμβάνει επίσης εταιρείες όπως η Candiru , η Cytrox και η RCS Labs , παραμένει ανοιχτή για τις επιχειρήσεις. Τον Ιούνιο, οι ερευνητές της Google προειδοποίησαν τα θύματα στο Καζακστάν και την Ιταλία ότι στοχοποιούνται από ένα εξελιγμένο πρόγραμμα RCS Labs – γνωστό ως Hermit – που θα μπορούσε να υπερβαίνει την κλοπή δεδομένων στην εγγραφή και την πραγματοποίηση κλήσεων. «Η εμφάνιση του κατασκοπευτικού λογισμικού Hermit δείχνει πώς οι φορείς απειλών – που συχνά εργάζονται ως κρατικές οντότητες – στρέφονται στη χρήση νέων τεχνολογιών και τακτικών παρακολούθησης μετά την ανατίναξη της χρήσης από καταπιεστικά καθεστώτα του κατασκοπευτικού λογισμικού Pegasus της NSO Group με έδρα το Ισραήλ σε επιθέσεις στον κυβερνοχώρο κατά αντιφρονούντων, ακτιβιστών και ΜΚΟ, καθώς και οι δολοφονίες δημοσιογράφων», έγραψε το ειδησεογραφικό πρακτορείο κυβερνοασφάλειας Threatpost.

Το spyware με μηδενικό κλικ διεισδύει στα smartphone εκμεταλλευόμενο ελαττώματα στο λογισμικό των τηλεφώνων. Το πιο περιζήτητο είναι το "zero-day", ένας όρος που αρχικά αναφερόταν στον αριθμό των ημερών από την κυκλοφορία ενός προϊόντος, αλλά που έχει καταλήξει να σημαίνει οποιοδήποτε ελάττωμα σε μια συσκευή που ο κατασκευαστής της δεν γνωρίζει και ως εκ τούτου δεν έχει λάβει καμία ενέργεια για διόρθωση. Τα ελαττώματα προκύπτουν κυρίως επειδή τα smartphone είναι σχεδιασμένα να αλληλεπιδρούν εύκολα με τον έξω κόσμο. Είναι επίσης εξαιρετικά πολύπλοκα. Τα τελευταία τσιπ που χρησιμοποιεί η Apple στα iPhone της, για παράδειγμα, έχουν 16 δισεκατομμύρια φυσικά στοιχεία (τρανζίστορ), στην κορυφή των οποίων υπάρχουν στρώματα εξαιρετικά περίπλοκου λογισμικού που διέπουν τις βασικές λειτουργίες των συσκευών, συντονίζουν όλες τις εφαρμογές και τις συνδέσεις δικτύου κινητής τηλεφωνίας και το Wi-Fi και διαχειρίζονται μια συνεχή ροή δεδομένων προς και έξω από το τηλέφωνο. Αναπόφευκτα, ένα νέο τηλέφωνο εμφανίζεται στην αγορά με ευπάθειες ασφαλείας – zero-days – που, για τους χάκερ, είναι σαν τις πόρτες που μένουν ξεκλείδωτες. 

Η Apple, η Google και άλλοι κατασκευαστές smartphone βρίσκονται συνεχώς σε επιφυλακή για μηδενικές ημέρες και πληρώνουν τους χάκερ για να τα υποδείξουν. Οι χάκερ μπορούν να κερδίσουν περισσότερα χρήματα, ωστόσο, πουλώντας zero-days και "exploits" - κώδικα υπολογιστή που εκμεταλλεύεται την ευπάθεια παραβίασης της ασφάλειας του τηλεφώνου - σε μεσίτες. Οι υψηλότερες τιμές αφορούν ευπάθειες «υψηλού κινδύνου» – αυτές που μπορούν να προκαλέσουν τη μεγαλύτερη ζημιά στην ακεραιότητα ενός τηλεφώνου. Η Zerodium, ένας μεσίτης zero-day που εδρεύει στην Ουάσιγκτον, διαφημίζει στον ιστότοπό του επιδόματα έως και 2,5 εκατομμυρίων δολαρίων για «ευπάθειες υψηλού κινδύνου με πλήρως λειτουργικά exploits». Εταιρείες spyware όπως η NSO συσκευάζουν τέτοιου είδους εκμεταλλεύσεις για κυβερνητικούς πελάτες. 

Επιπτώσεις στους δημοσιογράφους

Η ανάπτυξη της βιομηχανίας φαίνεται να έχει προκαλέσει αύξηση της μυστικής παρακολούθησης ηγετών της αντιπολίτευσης, ακτιβιστών και δημοσιογράφων, όπως τεκμηριώνουν το Pegasus Project και άλλες εκθέσεις από τη Διεθνή Αμνηστία, το Citizen Lab και άλλους οργανισμούς. Καθώς οι μολύνσεις είναι εμφανώς δύσκολο να επιβεβαιωθούν, είναι δύσκολο να προσδιοριστούν οι ακριβείς αριθμοί. Στο μέτωπο των μέσων ενημέρωσης, ορισμένοι μη ερευνητές δημοσιογράφοι μπορεί να έχουν στοχοποιηθεί επειδή είχαν έρθει σε επαφή με πηγές ήδη υπό παρακολούθηση. Ωστόσο, οι πιο πιθανοί στόχοι είναι δημοσιογράφοι που έχουν γράψει άρθρα που κάνουν τις αυταρχικές κυβερνήσεις να νιώθουν άβολα, όπως η αποκάλυψη της διαφθοράς . 

Στο Μαρόκο , για παράδειγμα, το Pegasus Project ανέφερε ότι ο δημοσιογράφος Soulaiman Raissouni επιλέχθηκε για παρακολούθηση πριν γίνει αρχισυντάκτης της Akhbar al-Youm, μιας από τις λίγες ανεξάρτητες εφημερίδες της χώρας. Τώρα εκτίει ποινή φυλάκισης πέντε ετών για σεξουαλική επίθεση, την οποία οι υποστηρικτές του πιστεύουν ότι ήταν κατασκευασμένη. Ο συντάκτης που αντικατέστησε ο Raissouni, Taoufik Bouachrine , αναφέρθηκε επίσης ότι ήταν στη λίστα παρακολούθησης. Ο Μπουαχρίν εκτίει επί του παρόντος ποινή φυλάκισης 15 ετών για πολλές κατηγορίες για σεξουαλικά αδικήματα που πιστεύουν τοπικοί δημοσιογράφοι και υποστηρικτές της ελευθερίας του Τύπου είναι ως αντίποινα για την κριτική του αναφορά. Οι Forbidden Stories δεν μπόρεσαν να αποκτήσουν πρόσβαση στα τηλέφωνά τους για να επιβεβαιώσουν την παρουσία spyware και η μαροκινή κυβέρνηση αρνήθηκε ότι χρησιμοποίησε ποτέ το Pegasus, αλλά η σύζυγος του Bouachrine, Asmae Moussaoui, πιστεύει ότι απέδειξε ότι το τηλέφωνό της παρακολουθούνταν μετά από μια τοπική ταμπλόιντ που δημοσίευσε αναφορές με βάση ψευδείς πληροφορίες που είχε σκόπιμα χρησιμοποιήσει ως δόλωμα στις κλήσεις της. 

Η έλλειψη ρύθμισης του κλάδου καθιστά αδύνατη την αποτροπή κατάχρησης spyware. Ο γενικός σύμβουλος του Ομίλου NSO, Chaim Gelfand αρνήθηκε να κατονομάσει συγκεκριμένους πελάτες όταν μίλησε στην επιτροπή έρευνας spyware του Ευρωπαϊκού Κοινοβουλίου τον Ιούνιο, αλλά τόνισε ότι η NSO πουλάει το Pegasus μόνο σε νόμιμες κυβερνήσεις και είπε ότι η εταιρεία είχε τερματίσει συμβάσεις με οκτώ χώρες τα τελευταία χρόνια. Ορισμένες από τις ακυρώσεις έγιναν μετά τη δημοσίευση του έργου Pegasus. «Το σύστημα πωλείται για να σώσει ζωές [αλλά] όπως οτιδήποτε μπορεί να γίνει κατάχρηση», είπε στους βουλευτές. 

Υπάρχουν άφθονα στοιχεία που υποδηλώνουν ότι ορισμένοι που τέθηκαν υπό παρακολούθηση έγιναν στόχος για πολιτικούς λόγους: φαινομενικά επειδή ήταν πολιτικοί ή ακτιβιστές της αντιπολίτευσης ή, στην περίπτωση των δημοσιογράφων, επειδή το έργο τους θα μπορούσε να αποδειχτεί ενοχλητικό για τις αρχές.  

Στην Ινδία , για παράδειγμα, το Pegasus Project βρήκε ίχνη του spyware στα τηλέφωνα δύο ιδρυτικών συντακτών του The Wire – του Siddharth Varadarajan και του MK Venu – και εντόπισε τέσσερις άλλους που έγραφαν για τον ιστότοπο ειδήσεων ως πιθανούς στόχους.  Το The Wire αποτελεί εδώ και καιρό ένα αγκάθι στην ηγεσία για τη σύνδεση του κυβερνώντος ινδουιστικού εθνικιστικού Κόμματος Bharatiya Janata με καταγγελίες για διαφθορά , προώθηση θρησκευτικής βίας και χρήση τεχνολογίας για τη στόχευση κυβερνητικών επικριτών στο Διαδίκτυο .  Αστυνομικές έρευνες , ποινικές μηνύσεις για συκοφαντική δυσφήμιση , doxxing και απειλές έχουν παρακολουθήσει το προσωπικό της εφημερίδας, ιδιαίτερα στις πολιτείες υπό την ηγεσία του BJP.

Η ινδική κυβέρνηση αρνείται ότι έχει εμπλακεί σε μη εξουσιοδοτημένη παρακολούθηση, αλλά δεν σχολίασε απευθείας μια αναφορά των New York Times τον Ιανουάριο ότι απέκτησε την Pegasus από το Ισραήλ το 2017 και δεν έχει συνεργαστεί με μια συνεχιζόμενη έρευνα από επιτροπή εμπειρογνωμόνων που διορίστηκε από το Ανώτατο Δικαστήριο της χώρας για τη διερεύνηση της παράνομης χρήσης spyware. Στα τέλη Αυγούστου, το δικαστήριο αποκάλυψε ότι η επιτροπή είχε βρει κακόβουλο λογισμικό σε πέντε από τις 29 συσκευές που εξέτασε, αλλά δεν μπόρεσε να επιβεβαιώσει ότι ήταν ο Pegasus.

Οι αποκαλύψεις spyware της Ινδίας έχουν οδηγήσει τους φόβους για παρακολούθηση σε νέα επίπεδα. Δημοσιογράφοι που σχετίζονται με το The Wire είπαν στο CPJ ότι οι αποκαλύψεις τους έκαναν πολύ πιο προσεκτικούς. «Δεν θα μιλούσαμε [για ευαίσθητες ιστορίες] στο τηλέφωνο», είπε ο Ajoy Ashirwad Mahaprashasta , ο πολιτικός συντάκτης του ιστότοπου  «Ακόμη και όταν συναντιόμασταν, κρατούσαμε τα τηλέφωνά μας σε ξεχωριστό δωμάτιο». Αν και οι τακτικές συντακτικές συναντήσεις στο The Wire πραγματοποιούνται μέσω του Google Meet, οι ευαίσθητες ιστορίες συζητούνται αυτοπροσώπως. 

Η Swati Chaturvedi , μια ερευνήτρια δημοσιογράφος στη λίστα στόχων, είπε ότι η άμεση ανησυχία της μετά τις αποκαλύψεις ήταν η προστασία των πηγών της. «Στο Δελχί, όλοι όσοι γνωρίζω και είναι σε θέση εξουσίας δεν μιλάνε πλέον σε κανονικές κλήσεις», είπε στο CPJ. 

Έξω από την αίθουσα σύνταξης, οι αποκαλύψεις κατασκοπείας έχουν επηρεάσει τις οικογένειες και τους φίλους των δημοσιογράφων. «Μετά τον Πήγασο, οι φίλοι και τα μέλη της οικογένειάς μου δεν ένιωθαν αρκετά ασφαλείς για να με καλέσουν ή να πουν ανέμελα κάτι για την κυβέρνηση», είπε ο Arfa Khanum Sherwani , ο οποίος εκπέμπει για το The Wire στο YouTube και είναι γνωστός ως επικριτής της ινδουιστικής δεξιάς πολιτικής .

Οι δημοσιογράφοι ανησυχούν εξίσου σε άλλες περιοχές σε όλο τον κόσμο. Στη Μέση Ανατολή, οι κυβερνήσεις επένδυσαν πολλά στην τεχνολογία επιτήρησης μετά την έναρξη των διαδηλώσεων της Αραβικής Άνοιξης πριν από μια δεκαετία. Ειδικότερα, το Ισραήλ και τα Ηνωμένα Αραβικά Εμιράτα έχουν γίνει περιφερειακοί κόμβοι για την εκκολαπτόμενη βιομηχανία λογισμικού κατασκοπείας. Την ίδια στιγμή, οι κυβερνώντες αρχές σε όλη την περιοχή ψήφισαν νόμους για τα «εγκλήματα στον κυβερνοχώρο», φαινομενικά για τον περιορισμό της διάδοσης παραπληροφόρησης ή ρητορικής μίσους. Αλλά οι νόμοι είναι αρκετά ασαφείς ώστε να συμπεριλάβουν τη δημοσιογραφία που δεν αρέσει στους αξιωματούχους. 

Τα τελευταία χρόνια, αρκετές υψηλού προφίλ υποθέσεις επιθέσεων spyware εναντίον διεθνών ρεπόρτερ , επιφανών τοπικών δημοσιογράφων και συνεργατών γνωστών αρθρογράφων όπως ο Κασόγκι έχουν έρθει στο φως. Το Citizen Lab έχει εντοπίσει δεκάδες πιθανούς χειριστές spyware σε όλη την περιοχή, ιδιαίτερα στον Κόλπο, και εκτιμά ότι η περιοχή έχει μερικούς από τους μεγαλύτερους αριθμούς μολύνσεων spyware στον κόσμο. 

Στην Ιορδανία, ο Σουχάιρ Τζαραντάτ ήταν ένας από τους δύο δημοσιογράφους που έγιναν στόχος επίθεσης στον Πήγασο από έναν άγνωστο χειριστή, που έγινε γνωστό νωρίτερα αυτό το έτος. Η Front Line Defenders, μια διεθνής ομάδα ανθρωπίνων δικαιωμάτων, και το Citizen Lab ανέλυσαν το τηλέφωνό της και αποφάσισε ότι είχε χακαριστεί έξι φορές το 2021. Η Jaradat, η κάλυψη της οποίας περιλαμβάνει συλλήψεις προσωπικοτήτων της πολιτικής αντιπολίτευσης, είπε στο CPJ ότι πιστεύει ότι όποιος ξεκίνησε τις επιθέσεις αναζητούσε την ταυτότητα των πηγών της. σε μια διάσκεψη για την ασφάλεια στον κυβερνοχώρο τον Φεβρουάριο, έμαθε ότι το τηλέφωνό της είχε παραβιαστεί εκ νέου.

Το τηλέφωνο της Ιορδανής δημοσιογράφου Σουχάιρ Τζαραντάτ δέχθηκε επίθεση έξι φορές το 2021. (Ahmed Abde/Petra)


Η σχεδόν αδυναμία εύρεσης αποδεικτικών στοιχείων ως όπλο συσκότισης που προστατεύει τον υποκινητή μιας επίθεσης είναι μια από τις πιο ενοχλητικές πτυχές του hacking γενικά και του κινητού spyware ειδικότερα. Αυτό που μένει είναι έμμεσες αποδείξεις και κίνητρα. Οι αρχές στην Ιορδανία, για παράδειγμα, έχουν αρνηθεί τη χρήση του Pegasus. «Στην Ιορδανία, οι αρχές δήλωσαν προηγουμένως ότι δεν χρησιμοποιούν αυτό το λογισμικό υποκλοπής spyware και ότι οι άνθρωποι μέσα στη Βασιλική Αυλή δέχθηκαν επίσης επίθεση από αυτό», είπε ο Jaradat. «Τότε ποιος είναι πίσω από αυτή την επίθεση;» 

Στα τέλη του 2018, το Citizen Lab δημοσίευσε μια έκθεση που βρήκε επίσης στοιχεία για τον Πήγασο σε ολόκληρη την Αφρική, συμπεριλαμβανομένης της Ακτής του Ελεφαντοστού, του Τόγκο, της Ουγκάντα, της Κένυας, της Ρουάντα, της Ζάμπια, της Νότιας Αφρικής και των περισσότερων χωρών της Βόρειας Αφρικής. «Πέρασα εφιαλτικές νύχτες σκεπτόμενος όλες τις τηλεφωνικές μου δραστηριότητες. Η ιδιωτική μου ζωή, τα προσωπικά μου προβλήματα στα χέρια αγνώστων», είπε ο Τογκολέζος δημοσιογράφος Komlanvi Ketohou μετά την αναφορά του Pegasus Project πέρυσι ότι ο αριθμός τηλεφώνου του φέρεται να επιλέχθηκε για πιθανή παρακολούθηση.

Η χρήση του Pegasus στα τηλέφωνα τριών ρεπόρτερ από το Τόγκο δεν έχει επιβεβαιωθεί, αλλά αυτό ελάχιστα έχει κάνει για να μειώσει τους φόβους τους. Μιλώντας στο CPJ 12 μήνες μετά την έκθεση του έργου Pegasus, είπαν ότι η προοπτική παρακολούθησης εξακολουθεί να προκαλεί διάχυτη παράνοια και να εμποδίζει την επικοινωνία τους με τις πηγές. «Υπάρχει ένα είδος μόνιμου φόβου», είπε ο Ferdinand Ayité , διευθυντής της εφημερίδας L'Alternative του Τόγκο. «Οι πηγές μας αντιμετωπίζουν διαφορετικά. Αρκετοί άνθρωποι διστάζουν να δεχτούν τις τηλεφωνικές μας κλήσεις».

Ο διευθυντής της L'Indépendant Express, Komlanvi Ketohou, είναι ένας από τους Τογκολέζους δημοσιογράφους που μπορεί να έχουν επιλεγεί για παρακολούθηση λογισμικού κατασκοπείας. (Φωτογραφία: Κομλανβί Κετόχου)


Στο Μεξικό, μια από τις πιο επικίνδυνες χώρες του κόσμου για τους δημοσιογράφους, οι ομοσπονδιακές υπηρεσίες ξόδεψαν περισσότερα από 61 εκατομμύρια δολάρια μόνο στο Pegasus και έως και 300 εκατομμύρια δολάρια σε τεχνολογία επιτήρησης μεταξύ 2006 και 2018, σύμφωνα με δηλώσεις της ομοσπονδιακής υπουργού Δημόσιας Ασφάλειας Rosa Icela Rodríguez το 2021. Νέες αποκαλύψεις προέκυψαν τον Οκτώβριο του 2022, όταν μια κοινή έρευνα από τρεις ομάδες δικαιωμάτων με έδρα το Μεξικό και το Citizen Lab βρήκε στοιχεία μολύνσεων από τον Πήγασο στις συσκευές δύο Μεξικανών δημοσιογράφων και ενός υπερασπιστή των ανθρωπίνων δικαιωμάτων μεταξύ 2019 και 2021 – διείσδυση που σημειώθηκε μετά τον Μεξικανό Πρόεδρο Andrés

Η υπόσχεση του Manuel López Obrador το 2018 να τερματίσει την παράνομη παρακολούθηση. Ο López Obrador αρνήθηκεστις 4 Οκτωβρίου ότι η κυβέρνησή του είχε χρησιμοποιήσει τον Πήγασο για να κατασκοπεύσει δημοσιογράφους και ακτιβιστές.
Η προηγούμενη μεξικανική κυβέρνηση αρνήθηκε επίσης τη χρήση της τεχνολογίας σε δημοσιογράφους υψηλού προφίλ, συμπεριλαμβανομένης της ερευνητικής ρεπόρτερ Carmen Aristegui και πολλών κοντινών της ανθρώπων, καθώς και της Griselda Triana , χήρας του δημοσιογράφου Javier Valdéz, ο οποίος δολοφονήθηκε στη Sinaloa τον Μάιο του 2017 , και δύο δημοσιογράφοι του RíoDoce, του περιοδικού που συνίδρυσε.

Δημοσιογράφοι και ακτιβιστές διαμαρτύρονται έξω από το Γραφείο του Γενικού Εισαγγελέα στην Πόλη του Μεξικού μετά από αναφορά του 2017 ότι τα smartphone τους είχαν μολυνθεί από λογισμικό υποκλοπής spyware. (Reuters/Carlos Jasso)

Στη Λατινική Αμερική, το Διεθνές Δίκτυο Δημοσιογράφων διαπίστωσε ότι σχεδόν κάθε χώρα έχει αγοράσει ή έχει εκδηλώσει ενδιαφέρον για άδειες τεχνολογίας επιτήρησης την τελευταία δεκαετία. Μια συλλογή εγγράφων που διέρρευσαν που δημοσιεύθηκαν από το Wikileaks το 2015 και συνοψίστηκαν σε μια έκθεση του 2016 από την οργάνωση ψηφιακών δικαιωμάτων Derechos Digitales με έδρα τη Χιλή, διαπίστωσε ότι 13 χώρες στην περιοχή αγόρασαν άδειες από ή επικοινώνησαν με την Hacking Team , μια πλέον ανενεργή ιταλική εταιρεία που πούλησε κακόβουλο λογισμικό παρακολούθησης σε δημόσιους λειτουργούς σε όλο τον κόσμο.
Τον Ιανουάριο του 2022, μια έρευνα από την Access Now, έναν παγκόσμιο οργανισμό ψηφιακών δικαιωμάτων, και το Citizen Lab, σε συνεργασία με την Front Line Defenders και άλλους οργανισμούς, επιβεβαίωσε 35 περιπτώσεις δημοσιογράφων και μελών της κοινωνίας των πολιτών στο Ελ Σαλβαδόρ των οποίων τα τηλέφωνα είχαν μολυνθεί με spyware Pegasus μεταξύ Ιουλίου 2020 και Νοεμβρίου 2021. Το hacking έλαβε χώρα ενώ οι δημοσιογράφοι και τα μέσα ανέφεραν ευαίσθητα πολιτικά ζητήματα που αφορούσαν τη διοίκηση του προέδρου Nayib Bukele. σύμφωνα με την έκθεση.

«Η τεχνολογία επιτήρησης είναι τόσο επικίνδυνη στη Λατινική Αμερική λόγω της απόλυτης έλλειψης διαφάνειας», δήλωσε στο CPJ σε συνέντευξή του ο Gaspar Pisanu, υπεύθυνος πολιτικής και υπεράσπισης της Access Now για τη Λατινική Αμερική. «Δεν υπάρχει τρόπος να γνωρίζουμε ποια τεχνολογία χρησιμοποιείται ή πώς. Δεν γνωρίζουμε στατιστικά στοιχεία, τι είδους δεδομένα έχουν πρόσβαση, ποιος είναι υπεύθυνος για αυτά τα προγράμματα, τι είδους συμβάσεις έχουν. Ανεξάρτητα από το αν πρόκειται για μια δημοκρατική ή αυταρχική κυβέρνηση, δεν μπορούμε να γνωρίζουμε».

Ενώ οι τίτλοι τείνουν να επικεντρώνονται στην παράνομη παρακολούθηση και τη χρήση spyware για τη στόχευση ατόμων υψηλού προφίλ, πηγές είπαν στο CPJ ότι η γκρίζα ζώνη μεταξύ του νόμιμου και του μη αφήνει άφθονο χώρο για κατάχρηση από τις αρχές. « Οι νόμοι για την πρόσβαση σε πληροφορίες έχουν πολύ μεγάλες εξαιρέσεις για θέματα εθνικής ασφάλειας», κάτι που επιτρέπει στους αξιωματούχους να δικαιολογούν την παρακολούθηση με σχετικά μικρή επίβλεψη, δήλωσε η Veridiana Alimonti, αναπληρώτρια διευθύντρια για την πολιτική της Λατινικής Αμερικής στην ομάδα ψηφιακών δικαιωμάτων των ΗΠΑ Electronic Frontier Foundation.

«Ακόμη και η πιθανότητα χρήσης αυτών των εργαλείων επηρεάζει τους δημοσιογράφους, τα μέσα ενημέρωσης, ολόκληρη την κοινότητα», δήλωσε η Ángela Alarcón, ακτιβίστρια του Access Now για τη Λατινική Αμερική και την Καραϊβική. «Οι δημοσιογράφοι θα εμπλακούν σε αυτολογοκρισία, πρέπει να επενδύσουν σε άλλα μέσα επικοινωνίας, ασφαλέστερα εργαλεία και κανάλια, υποστήριξη ψυχικής υγείας. Επηρεάζει τη δουλειά των δημοσιογράφων, τα οικονομικά τους, τα κίνητρά τους».

Στην Ουγγαρία , δημοσιογράφοι είπαν στην CPJ ότι οι συναντήσεις με πηγές έχουν γίνει πιο αργές και πιο περίπλοκες για τη διευθέτηση. Οι πηγές είναι πιο απρόθυμες να συναντηθούν. Οι συνεντεύξεις γίνονται συχνά σε εξωτερικούς χώρους με τα κινητά τηλέφωνα να αφήνονται πίσω. Ο Panyi, ο ερευνητής δημοσιογράφος της ουγγρικής εκπομπής Direkt36, ανακάλυψε από τη Διεθνή Αμνηστία ότι είχε δεχτεί χακάρισμα με τον Pegasus για έξι μήνες. Στη συνέχεια ερεύνησε το χακάρισμα άλλων στόχων πολυμέσων υψηλού προφίλ, συμπεριλαμβανομένου του Zoltán Varga, επενδυτή και ιδιοκτήτη του μεγαλύτερου ανεξάρτητου ιστότοπου ειδήσεων της χώρας, 24.hu. 

Η επιτήρηση του Βάργκα ξεκίνησε κατά τη διάρκεια ενός δείπνου – «απλώς μια φιλική συγκέντρωση», είπε στο CPJ – στο σπίτι του στη Βουδαπέστη τον Ιούνιο του 2018, λίγο αφότου ο Βίκτορ Ορμπάν κέρδισε για τρίτη συνεχόμενη θητεία πρωθυπουργού. Και τα επτά άτομα στο δείπνο επιλέχθηκαν για πιθανή παρακολούθηση και τουλάχιστον ένα είχε ίχνη του Πήγασου στο τηλέφωνό του, σύμφωνα με ιατροδικαστική ανάλυση. «Η χρήση αυτού του είδους της τεχνολογίας σε μια τέτοια κατάσταση δείχνει για μένα πόσο πολύ φοβάται η κυβέρνηση τους αντιπάλους της», είπε ο Varga στο CPJ. 

Το λογισμικό κατασκοπείας που πωλείται ιδιωτικά δεν είναι το μόνο εργαλείο που χρησιμοποιούν οι κυβερνητικές αρχές για ψηφιακή κατασκοπεία υψηλής τεχνολογίας, φυσικά. Λίγα έχουν αναφερθεί, για παράδειγμα, σχετικά με οποιαδήποτε ευρεία χρήση στοχευμένου spyware σε χώρες όπως η Κίνα και η Μιανμάρ, που προσδιορίζονται ως οι δύο κορυφαίοι δεσμοφύλακες δημοσιογράφων στον κόσμο στην απογραφή των φυλακών του CPJ το 2021 . 

Η Κίνα έχει εγχώριες μεθόδους παρακολούθησης για την παρακολούθηση των πολιτών της γενικά και ειδικών ομάδων όπως οι δημοσιογράφοι ειδικότερα. Στα τέλη του 2019, οι κινεζικές αρχές άρχισαν να απαιτούν από τους δημοσιογράφους που ήθελαν να αποκτήσουν κάρτες τύπου να κατεβάσουν μια εφαρμογή που ονομάζεται «Μελετήστε το Μεγάλο Έθνος», η οποία ουσιαστικά διπλασιάζεται ως λογισμικό υποκλοπής. Σύμφωνα με την Washington Post , η πρωτοβουλία Open Technology Fund του Radio Free Asia διαπίστωσε ότι η έκδοση Android της εφαρμογής «συλλέγει και αποστέλλει λεπτομερείς αναφορές καταγραφής σε καθημερινή βάση, που περιέχουν πλήθος δεδομένων χρήστη και δραστηριότητα εφαρμογών». Τον Ιούνιο, μια έρευνα των New York Times διαπίστωσε ότι οι κινεζικές αρχές συνέλεξαν περισσότερα προσωπικά δεδομένα για τους πολίτες της από ό,τι ήταν γνωστό στο παρελθόν. «Οι συσκευές παρακολούθησης τηλεφώνου είναι πλέον παντού», ανέφερε η έκθεση. «Η αστυνομία δημιουργεί μερικές από τις μεγαλύτερες βάσεις δεδομένων DNA στον κόσμο. Και οι αρχές βασίζονται στην τεχνολογία αναγνώρισης προσώπου για τη συλλογή φωνητικών εκτυπώσεων από το ευρύ κοινό».

Στη Μιανμάρ, η CPJ δεν μπόρεσε να επιβεβαιώσει εάν χρησιμοποιήθηκε λογισμικό υποκλοπής spyware για τη λήψη πληροφοριών σχετικά με τα πλήθη των δημοσιογράφων που έχουν συλληφθεί και κρατηθεί από το στρατιωτικό πραξικόπημα του Φεβρουαρίου 2021 ή αν προέρχονταν από ιατροδικαστικά δεδομένα που εξήχθησαν από τηλέφωνα σε σημεία ελέγχου. Οι τοπικοί δημοσιογράφοι, ωστόσο, εξακολουθούν να έχουν μεγάλη επίγνωση της απειλής ότι οι στρατιωτικές αρχές εξακολουθούν να έχουν πρόσβαση στις τεχνολογίες παρακολούθησης που αγόρασε η προηγούμενη πολιτικοστρατιωτική κυβέρνηση.

«Από το πραξικόπημα, εμείς οι δημοσιογράφοι είμαστε σε εγρήγορση και επαγρυπνούμε για κατασκοπεία από τις αρχές, δεδομένης της ιστορίας της χώρας με τη διαβόητη στρατιωτική μονάδα πληροφοριών», είπε ο Dominic Oo, το ψευδώνυμο με το οποίο ένας τοπικός ανεξάρτητος ρεπόρτερ με έδρα τη Γιανγκόν συνεισφέρει τόσο σε τοπικές όσο και ξένες δημοσιεύσεις γιατί φοβάται στρατιωτικά αντίποινα. «Πέρασαν οι μέρες που μπορώ να περπατάω στην πόλη και να κάνω συνέντευξη από ανθρώπους ή απλώς να καλώ μια επαφή στο τηλέφωνό μου, καθώς αυτό θα διακινδύνευε τόσο αυτόν που παίρνει συνέντευξη όσο και τους συνεντευξιαζόμενους», είπε ο Oo στο CPJ. «Είναι ένας δυστοπικός εφιάλτης για τους τοπικούς δημοσιογράφους που αναφέρουν την αλήθεια για τη βαρβαρότητα της χούντας». 

Ο Nyan Linn Htet, συντάκτης του ανεξάρτητου πρακτορείου ειδήσεων Mekong, είπε στο CPJ μέσω της εφαρμογής ανταλλαγής μηνυμάτων ότι οι δημοσιογράφοι γνώριζαν αναφορές ότι ο στρατός της Μιανμάρ χρησιμοποιεί spyware και άλλες μορφές παρακολούθησης για να παρακολουθεί κλήσεις από δημοσιογράφους και ακτιβιστές. «Αισθανόμαστε εντελώς ανασφαλείς χρησιμοποιώντας απευθείας τηλεφωνικές κλήσεις και έπρεπε να αλλάξουμε τη συμπεριφορά μας στη συλλογή των ειδήσεων», δήλωσε ο Nyan Linn Htet. «Ο αντίκτυπος είναι ότι καθιστά δύσκολη τη συλλογή ειδήσεων, δεδομένων και πληροφοριών, ιδιαίτερα κατά την επαλήθευση αναφορών, επειδή οι περισσότεροι άνθρωποι στις αγροτικές περιοχές δεν είναι εξοικειωμένοι με τις κρυπτογραφημένες εφαρμογές ανταλλαγής μηνυμάτων».

Πολεμώντας έναν αόρατο εχθρό

Δεδομένου ότι το spyware μπορεί να είναι τόσο κρυφό, είναι αδύνατο να γνωρίζουμε πόσοι δημοσιογράφοι έχουν χακαριστεί. 

Η απόκτηση ενός οριστικού παραδείγματος spyware που είναι εγκατεστημένο σε ένα τηλέφωνο είναι «υπερβολικά σπάνια», δήλωσε ο Steven Adair, Διευθύνων Σύμβουλος της Volexity, μιας εταιρείας ασφάλειας στον κυβερνοχώρο που εκτελεί εγκληματολογικές εξετάσεις για το Associated Press, σε συνέντευξή του στην CPJ. «Δεν υπάρχει πραγματικά καλός τρόπος για να παρακολουθείτε πολλά από το κακόβουλο λογισμικό και δεν υπάρχει πραγματικά καλός τρόπος για να επιθεωρήσετε τηλέφωνα. Σε γενικές γραμμές, κανείς δεν μπορεί να σας πει πραγματικά, "Γεια, το τηλέφωνό μου παραβιάστηκε". Επειδή δεν υπάρχει πραγματικά κανένα [διαγνωστικό τεστ] που μπορείτε να εκτελέσετε που θα σας πει ότι το τηλέφωνό σας έχει υποστεί εκμετάλλευση». 

Ο Scott-Railton του Citizen Lab έκανε έναν υπολογισμό στο πίσω μέρος του φακέλου με βάση μια έρευνα για μολύνσεις WhatsApp το 2019. Κατά τη διάρκεια δύο εβδομάδων παρατήρησης, το Citizen Lab διαπίστωσε ότι 1.400 χρήστες Android είχαν μολυνθεί από το Pegasus (αν και δεν ήταν όλοι μηδενικές-μολύνσεις κλικ). Αν υποθέσουμε ότι οι μολύνσεις εμφανίστηκαν στα iPhone με τον ίδιο ρυθμό, δηλαδή 2800 μολύνσεις σε δύο εβδομάδες, ποσοστό 75.000 μολύνσεων το χρόνο. «Και αυτό είναι μόνο για τον Πήγασο», είπε. «Δεν ήταν ποτέ λιγότερο ασφαλής στιγμή να είσαι δημοσιογράφος».

Ο John Scott-Railton του Citizen Lab, που εμφανίζεται εδώ να καταθέτει ενώπιον επιτροπής της Πολωνικής Γερουσίας στη Βαρσοβία τον Ιανουάριο του 2022, είπε στο CPJ ότι εργαλεία όπως το Pegasus συμβάλλουν στην αύξηση της βίας κατά των δημοσιογράφων. (AP/Czarek Sokolowski)


Εμπειρογνώμονες ασφαλείας στους ειδησεογραφικούς οργανισμούς Reuters και The Associated Press, οι οποίοι μεταξύ τους απασχολούν πολλές χιλιάδες δημοσιογράφους σε όλο τον κόσμο, λένε ότι ενώ θεωρούν το spyware μια τεράστια πιθανή απειλή, δεν έχουν δει ακόμη πολλά από αυτό στην πράξη. «Έχουμε 4.000 δημοσιογράφους που εργάζονται για εμάς, χωρισμένους σε προσωπικό και ελεύθερους επαγγελματίες», είπε η Christie του Reuters. «Έτσι, όταν πρόκειται για κακόβουλο λογισμικό και Pegasus και παρόμοια, είναι πολύ δύσκολο να ποσοτικοποιηθεί η απειλή».

Αυτή η αβεβαιότητα μπορεί να είναι η πιο ολέθρια πτυχή του spyware. Μακροπρόθεσμα, οι δημοσιογράφοι που αισθάνονται ότι απειλούνται από έναν αόρατο εχθρό που θα μπορούσε να εκθέσει τις πηγές και την ιδιωτική τους ζωή σε δημόσιο έλεγχο μπορεί να αρχίσουν να αποφεύγουν αμφιλεγόμενες έρευνες, να περιορίζουν την κάλυψη των δημοσιεύσεών τους και να πλήττουν την ελευθερία του Τύπου. 

«Όλα τα προηγούμενα περιστατικά τηλεφωνικών υποκλοπών φαινόταν σαν μια αθώα πράξη σε σύγκριση με αυτό», είπε ο The Wire's Venu στο CPJ. «Νωρίτερα, ήταν μόνο μια συνομιλία που θα έκαναν. Δεν θα έβλεπαν τι θα έκανες στην κρεβατοκάμαρα ή στο μπάνιο σου». Τώρα, ο φόβος ότι θα σας παραπλανήσουν μπορεί να οδηγήσει σε «αυτολογοκρισία», είπε. «Όταν κάποιος δέχεται κακή επίθεση, αυτός ο δημοσιογράφος μπορεί να αρχίσει να παίζει με ασφάλεια». 

Διάφοροι παράγοντες συνωμοτούν για να κάνουν το spyware δύσκολο να βρεθεί στα τηλέφωνα. Τα ίδια τα τηλέφωνα έχουν σχεδιαστεί για να είναι δύσκολο να εισέλθουν, γεγονός που τα καθιστά αδιαπέραστα από κακόβουλο λογισμικό χαμηλού επιπέδου, αλλά, κατά ειρωνικό τρόπο, καθιστά πιο δύσκολη την επινόηση προστασίας κατά του λογισμικού κατασκοπείας. Οι αμυχές που μοιάζουν με το Pegasus συμβαίνουν επίσης γενικά αθόρυβα, αν και μερικές φορές οι στόχοι αναφέρουν ότι τα τηλέφωνά τους λειτουργούν «ζεστά» ή έχουν μικρότερη διάρκεια ζωής της μπαταρίας από το συνηθισμένο. Και δεδομένου ότι το λογισμικό υποκλοπής spyware είναι πιθανό να διαγραφεί κατά την ενημέρωση ή την επαναφορά ενός τηλεφώνου, είναι δύσκολο για τους ειδικούς ασφαλείας να το μελετήσουν. 

Η ερευνητική ομάδα της Αμνηστίας έπρεπε να εργαστεί δυναμικά για να ξεπεράσει αυτούς τους περιορισμούς κατά τη διάρκεια των ερευνών του έργου Pegasus. Τα αποδεικτικά στοιχεία τους δεν περιελάμβαναν τον κώδικα Pegasus ούτε οποιαδήποτε παρατήρηση του πραγματικού προγράμματος σε δράση. Αντίθετα, η ομάδα χρησιμοποίησε αρκετούς έμμεσους δείκτες ότι το Pegasus ήταν κάποτε ενεργό στα τηλέφωνα. Έκαναν χρήση μιας δυνατότητας iPhone που παρακολουθεί ορισμένα είδη δραστηριότητας στο λειτουργικό σύστημα του τηλεφώνου για να επισημάνουν «ύποπτες διαδικασίες» που συνάδουν με τη μόλυνση από το Pegasus. Βρήκαν αρχεία διευθύνσεων ιστότοπων (URL) που ήταν γνωστό ότι χρησιμοποιεί το λογισμικό Pegasus. Και βρήκαν άλλη ύποπτη συμπεριφορά που σχετίζεται με τις εφαρμογές iMessage, iMusic και Facetime της Apple, οι οποίες είχαν γνωστά τρωτά σημεία.

«Αυτό που βρήκαμε είναι ότι τα αντίγραφα ασφαλείας των iPhone και πολλών άλλων αρχείων καταγραφής έχουν κάποια δεδομένα που διατηρούν ίχνη του Pegasus», είπε ο Maynier στο CPJ. «Από τότε που η NSO κινήθηκε το 2018 σε επιθέσεις μηδενικού κλικ, η [εγκληματολογία] ήταν πιο δύσκολη». 

Η προστασία από λογισμικό υποκλοπής spyware είναι εξίσου δύσκολη.
Ελλείψει στέρεων πληροφοριών για τον αριθμό των μολύνσεων που έχουν υποστεί οι δημοσιογράφοι, το Reuters και το AP έχουν επικεντρωθεί στο να διασφαλίσουν ότι λαμβάνουν όποια μέτρα ασφαλείας μπορούν και τονίζοντας την ανάγκη εκπαίδευσης των δημοσιογράφων σχετικά με τους κινδύνους. Το AP συμβουλεύει τους δημοσιογράφους του να κρατούν ξεχωριστά τηλέφωνα για εργασία και προσωπική χρήση. Εγκαθιστά επίσης λογισμικό «διαχείρισης κινητών συσκευών» στα τηλέφωνα εργασίας των ρεπόρτερ, το οποίο επιτρέπει στο προσωπικό ασφαλείας να παρακολουθεί τα τηλέφωνα για ύποπτη δραστηριότητα. "Όσον αφορά την παρακολούθηση του Pegasus, δεν κάνουμε τίποτα σε αυτήν την περιοχή αυτή τη στιγμή", δήλωσε ο Ankur Ahluwalia, μέλος της ομάδας ασφαλείας του AP. "Τα σύνολα εργαλείων που είναι διαθέσιμα για να γίνει αυτό εξ αποστάσεως είναι πολύ περιορισμένα."
Η ομάδα ψηφιακής ασφάλειας της CPJ συνιστά ότι οι δημοσιογράφοι λαμβάνουν πάντα μέτρα όπως η ενημέρωση των λειτουργικών συστημάτων, των εφαρμογών και των προγραμμάτων περιήγησής τους, και ότι οι στόχοι υψηλού κινδύνου εξετάζουν το ενδεχόμενο να έχουν πολλά τηλέφωνα στα οποία κυκλοφορούν - ίσως να αλλάζουν το τηλέφωνό τους κάθε εβδομάδα ή να αγοράζουν τηλέφωνα χαμηλού κόστους κάθε λίγους μήνες. 

Ο Χάρλο Χολμς, επικεφαλής υπεύθυνος ασφάλειας πληροφοριών και διευθυντής ψηφιακής ασφάλειας στο αμερικανικό μη κερδοσκοπικό Ίδρυμα Freedom of the Press, προειδοποιεί να μην υποκύψουμε σε ένα αίσθημα ανικανότητας. «Βλέπω πολλά από αυτά που αποκαλώ μηδενισμό ασφαλείας, στο ότι θα πουν, «Όχι. Δεν πειράζει. Είχα έναν διαχειριστή κωδικών πρόσβασης, είχα έλεγχο ταυτότητας δύο παραγόντων. Τα έκανα όλα αυτά για να προστατεύσω τον εαυτό μου. Και μαντέψτε, όλοι έχουν ακόμα τον Πήγασο». Ως υπέρμαχος της ψηφιακής ασφάλειας στα δημοσιογραφικά γραφεία, αυτό είναι κάτι για το οποίο πραγματικά ανησυχώ». Ο Χολμς υποστηρίζει τη «διαμερισματοποίηση» - τη χρήση διαφορετικών τηλεφώνων για την εργασία και την προσωπική ζωή. «Οι διευθυντές και οι συντάκτες του newsroom, και οποιοσδήποτε έχει τον έλεγχο ενός προϋπολογισμού, θα πρέπει να το προσέχει». 

Περιορισμένες επιλογές

Η δυσκολία των ατόμων να μπορούν να αμυνθούν έναντι του spyware καθιστά σαφές ότι οι κυβερνήσεις και οι παγκόσμιοι θεσμοί πρέπει να παρέμβουν. Η τεχνολογία επιτήρησης –και η ζήτηση για αυτήν– είναι απίθανο να εξαφανιστεί. Η πρόκληση τώρα είναι για τις κυβερνήσεις και τους υπερασπιστές των δικαιωμάτων να βρουν τρόπους να ρυθμίσουν τη βιομηχανία και να αποτρέψουν τη χρήση των προϊόντων τους ως εργαλείο για την κατάχρηση της ελευθερίας του λόγου και άλλων δικαιωμάτων.

Ο David Kaye, καθηγητής νομικής στο Πανεπιστήμιο της Καλιφόρνια Irvine και πρώην ειδικός εισηγητής των Ηνωμένων Εθνών για την ελευθερία της γνώμης και της έκφρασης, πιστεύει ότι είναι καιρός οι κυβερνήσεις να απαγορεύσουν το spyware για την παραβίαση του διεθνούς δικαίου των ανθρωπίνων δικαιωμάτων. «Καμία κυβέρνηση δεν πρέπει να έχει ένα τέτοιο εργαλείο και καμία ιδιωτική εταιρεία δεν θα πρέπει να μπορεί να πουλά ένα τέτοιο εργαλείο σε κυβερνήσεις ή άλλους», γράφει σε μια στήλη για την CPJ . 

 Άλλα πιθανά μέτρα που προτείνονται για τον περιορισμό της χρήσης spyware περιλαμβάνουν:

* Μορατόριουμ για την πώληση, τη χρήση και τη μεταφορά εργαλείων επιτήρησης εν αναμονή της εφαρμογής κανονισμών που σέβονται τα ανθρώπινα δικαιώματα – όπως ζητήθηκε από περισσότερες από 180 οργανώσεις της κοινωνίας των πολιτών και ανεξάρτητους εμπειρογνώμονες, συμπεριλαμβανομένων CPJ.  

* Περιορισμοί στις εισαγωγές και τις εξαγωγές: Οι ΗΠΑ έχουν επιβάλει περιορισμούς στις εισαγωγές στον Όμιλο NSO και η πίεση αυξάνεται στην Ευρωπαϊκή Ένωση για εφαρμογή κανονισμού (νόμος της ΕΕ) σχετικά με την εξαγωγή τεχνολογίας παρακολούθησης διπλής χρήσης από εταιρείες με έδρα την ΕΕ. Η νομοθεσία επιδιώκει να εμποδίσει τις εξαγωγές να οδηγήσουν σε βλάβες στα ανθρώπινα δικαιώματα σε χώρες όπου οι δημοσιογράφοι στοχοποιούνται και παρακολουθούνται λόγω της εργασίας τους. 

* Μια διεθνώς ρυθμιζόμενη συνθήκη που επιτρέπει πωλήσεις μόνο σε υπογράφοντες κυβερνήσεις που δεσμεύονται να υπακούουν στους κανόνες χρήσης spyware – μια έκδοση της «συμφωνίας μη διάδοσης» που προτάθηκε από τον αντιπρόεδρο συμμόρφωσης του Ομίλου NSO, Chaim Gelfand, σε ακρόαση του Ιουνίου του Ευρωπαϊκού Κοινοβούλιο. * Να λογοδοτήσουν νομικά οι κατασκευαστές spyware για παράνομη παρακολούθηση χρησιμοποιώντας τα προγράμματά τους, όπως στις αγωγές που υποβλήθηκαν από την Apple και τον ιδιοκτήτη του WhatsApp, Facebook κατά του Ομίλου NSO μετά την διείσδυση της Pegasus στα τηλέφωνα χρηστών μέσω των συσκευών και των πλατφορμών των εταιρειών τεχνολογίας.   

Ωστόσο, αυτό το συνονθύλευμα απαντήσεων αφήνει αυτούς που στοχεύουν στην παρακολούθηση με περιορισμένες επιλογές για την εύρεση λογοδοσίας ή δικαιοσύνης.

Συστάσεις της CPJ για την προστασία των δημοσιογράφων από λογισμικό υποκλοπής spyware 

Ένας λόγος είναι ότι το λογισμικό υποκλοπής spyware έχει πολλαπλασιαστεί με τέτοια ταχύτητα που πολλές κυβερνήσεις δεν διαθέτουν τις νομικές και ρυθμιστικές δομές για να λογοδοτήσουν οι παραβάτες. Ένα άλλο είναι ότι σπάνια είναι δυνατό για τα θύματα ακόμη και να αποδείξουν ποιος τα κατασκοπεύει χωρίς τη συνεργασία των εταιρειών spyware, οι οποίες αρνούνται πάντα να ταυτοποιήσουν τους πελάτες τους βάσει συμφωνιών μη αποκάλυψης και αξιώσεων εθνικής ασφάλειας. 

Τα θύματα και η κοινωνία των πολιτών που αναζητούν έρευνες εξαρτώνται επίσης συχνά από τις κυβερνήσεις για να διερευνήσουν τον εαυτό τους με διαφάνεια. Εάν η εισβολή λάβει χώρα πέρα ​​από τα εθνικά σύνορα, η δίωξη ή η αναζήτηση αστικών ένδικων μέσων μπορεί να είναι δύσκολη, ειδικά εάν το κράτος που παραβιάζει είναι αυταρχικό ή έχει ιστορικό αποφυγής ευθυνών.

Ακόμη και σε δημοκρατικές κοινωνίες, η πολιτική βούληση για περιορισμό του spyware μπορεί να λείπει. Μια έρευνα των New York Times σημειώνει ότι ο Pegasus βοήθησε τις μεξικανικές αρχές να συλλάβουν τον Joaquín Guzmán Loera, τον βαρόνο των ναρκωτικών γνωστό ως El Chapo, και ότι οι Ευρωπαίοι ερευνητές χρησιμοποίησαν το πρόγραμμα για να αποκαλύψουν τρομοκρατικές συνωμοσίες και να καταπολεμήσουν το οργανωμένο έγκλημα. Οι κυβερνήσεις είναι απρόθυμες να χάσουν αυτή την ικανότητα επιτήρησης για τον εαυτό τους, και πολλοί πολίτες μπορεί να είναι πρόθυμοι να θυσιάσουν τις προσωπικές τους πληροφορίες στο όνομα της προστασίας της εθνικής ασφάλειας.

Η πρόκληση τώρα είναι εάν οι νομοθέτες και οι υπερασπιστές των δικαιωμάτων μπορούν να δημιουργήσουν έναν αποτελεσματικό παγκόσμιο συνδυασμό νόμων, κανονισμών, ευαισθητοποίησης και τεχνολογικών λύσεων για να αποτρέψουν την κατάχρηση της τεχνολογίας παρακολούθησης – και αν μπορούν να το κάνουν προτού η ικανότητα των δημοσιογράφων να κάνουν τη δουλειά τους ζημιωθεί ανεπανόρθωτα από απειλές για την ασφάλεια και τις πηγές τους.  

Σχετικά με τον συγγραφέα

Ο Fred Guterl είναι ένας βραβευμένος δημοσιογράφος και συντάκτης που καλύπτει την επιστήμη και την τεχνολογία για περισσότερα από 30 χρόνια. Επί του παρόντος, συντάκτης ειδικών έργων για το Newsweek, είναι πρώην εκτελεστικός συντάκτης του Scientific American και συγγραφέας του «The Fate of the Species: Why the Human Race May Cause Its Own Extinction and How We Can Stop It».

Με επιπλέον αναφορές από τους Jan-Albert Hootsen στην Πόλη του Μεξικού, Kunal Majumder στο Νέο Δελχί, Attila Mong στο Βερολίνο, Alicia Ceccanese στην Ουάσιγκτον, Shawn Crispin στην Μπανγκόκ, Tom Gibson στις Βρυξέλλες, Iris Hsu στην Ταϊπέι, Muthoki Mumo στο Ναϊρόμπι, Jonathan Ο Rozen στη Νέα Υόρκη, ο Justin Shilad στη Νέα Υόρκη και η Natalie Southwick στη Νέα Υόρκη.

 

Σχόλια