Bbabo NET

Notícias

Como o iPhone de uma mulher saudita revelou hackers em todo o mundo

Um único ativista ajudou a virar a maré contra o NSO Group, uma das empresas de spyware mais sofisticadas do mundo, que agora enfrenta uma cascata de ações legais e escrutínio em Washington por causa de novas alegações prejudiciais de que seu software foi usado para hackear funcionários do governo e dissidentes em todo o mundo. mundo.

Tudo começou com uma falha de software em seu iPhone.

Um erro incomum no spyware da NSO permitiu que a ativista dos direitos das mulheres sauditas Loujain al-Hathloul e pesquisadores de privacidade descobrissem um monte de evidências sugerindo que o fabricante de spyware israelense ajudou a hackear seu iPhone, de acordo com seis pessoas envolvidas no incidente. Um misterioso arquivo de imagem falso dentro de seu telefone, deixado por engano pelo spyware, alertou os pesquisadores de segurança.

A descoberta no telefone de al-Hathloul no ano passado desencadeou uma tempestade de ações legais e governamentais que colocou a NSO na defensiva. Como o hack foi descoberto inicialmente foi detalhado pela primeira vez.

Al-Hathloul, um dos ativistas mais proeminentes da Arábia Saudita, é conhecido por ajudar a liderar uma campanha para acabar com a proibição de mulheres motoristas na Arábia Saudita. Ela foi libertada da prisão em fevereiro de 2021 sob a acusação de prejudicar a segurança nacional.

Logo após sua libertação da prisão, a ativista recebeu um e-mail do Google avisando que hackers apoiados pelo Estado tentaram invadir sua conta do Gmail. Com medo de que seu iPhone também tivesse sido hackeado, al-Hathloul entrou em contato com o grupo canadense de direitos de privacidade Citizen Lab e pediu que investigassem seu dispositivo em busca de evidências, disseram três pessoas próximas a al-Hathloul.

Depois de seis meses vasculhando seus registros do iPhone, o pesquisador do Citizen Lab, Bill Marczak, fez o que descreveu como uma descoberta sem precedentes: um defeito no software de vigilância implantado em seu telefone deixou uma cópia do arquivo de imagem malicioso, em vez de se excluir, após roubando as mensagens de seu alvo.

Ele disse que a descoberta, o código de computador deixado pelo ataque, forneceu evidência direta que a NSO construiu a ferramenta de espionagem.

“Foi um divisor de águas”, disse Marczak. “Pegamos algo que a empresa achava impossível de pegar.”

A descoberta resultou em um plano de hackers e levou a Apple Inc. a notificar milhares de outras vítimas de hackers apoiadas pelo Estado em todo o mundo, de acordo com quatro pessoas com conhecimento direto do incidente.

A descoberta do Citizen Lab e al-Hathloul forneceu a base para o processo da Apple em novembro de 2021 contra a NSO, e também repercutiu em Washington, onde autoridades dos EUA descobriram que a arma cibernética da NSO foi usada para espionar diplomatas americanos.

Nos últimos anos, a indústria de spyware teve um crescimento explosivo à medida que governos de todo o mundo compram software de hacking de telefone que permite o tipo de vigilância digital que antes era de responsabilidade de apenas algumas agências de inteligência de elite.

No ano passado, uma série de revelações de jornalistas e ativistas, incluindo a colaboração internacional de jornalismo Pegasus Project, vinculou a indústria de spyware a violações de direitos humanos, alimentando um maior escrutínio da NSO e seus pares.

Mas pesquisadores de segurança dizem que a descoberta de al-Hathloul foi a primeira a fornecer um modelo de uma nova e poderosa forma de ciberespionagem, uma ferramenta de hacking que penetra dispositivos sem qualquer interação do usuário, fornecendo a evidência mais concreta até o momento do alcance da arma.

Em um comunicado, um porta-voz da NSO disse que a empresa não opera as ferramentas de hackers que vende – “o governo, as agências de aplicação da lei e as agências de inteligência o fazem”. O porta-voz não respondeu a perguntas sobre se seu software foi usado para atingir al-Hathloul ou outros ativistas.

Mas o porta-voz disse que as organizações que fazem essas alegações eram “oponentes políticos da ciberinteligência” e sugeriu que algumas das alegações eram “contratualmente e tecnologicamente impossíveis”. O porta-voz se recusou a fornecer detalhes, citando acordos de confidencialidade do cliente.

Sem entrar em detalhes, a empresa disse que tinha um procedimento estabelecido para investigar o suposto uso indevido de seus produtos e havia cortado clientes por questões de direitos humanos.

Al-Hathloul tinha boas razões para suspeitar - não era a primeira vez que ela estava sendo observada.

Uma investigação da Reuters de 2019 revelou que ela foi alvo em 2017 de uma equipe de mercenários dos EUA que vigiava dissidentes em nome dos Emirados Árabes Unidos sob um programa secreto chamado Projeto Raven, que a categorizava como uma “ameaça à segurança nacional” e invadiu seu iPhone.

Ela foi presa e encarcerada na Arábia Saudita por quase três anos, onde sua família diz que ela foi torturada e interrogada utilizando informações roubadas de seu dispositivo. Al-Hathloul foi libertado em fevereiro de 2021 e atualmente está proibido de deixar o país.

A Reuters não tem evidências de que a NSO esteja envolvida nesse hack anterior.A experiência de vigilância e prisão de Al-Hathloul a deixou determinada a reunir evidências que pudessem ser usadas contra aqueles que empunham essas ferramentas, disse sua irmã Lina al-Hathloul. “Ela sente que tem a responsabilidade de continuar essa luta porque pode mudar as coisas.”

O tipo de spyware que o Citizen Lab descobriu no iPhone de al-Hathloul é conhecido como “clique zero”, o que significa que o usuário pode ser infectado sem nunca clicar em um link malicioso.

O malware zero click geralmente se exclui ao infectar um usuário, deixando pesquisadores e empresas de tecnologia sem uma amostra da arma para estudar. Isso pode tornar quase impossível reunir evidências concretas de hacks no iPhone, dizem pesquisadores de segurança.

Mas desta vez foi diferente.

A falha do software deixou uma cópia do spyware escondida no iPhone de al-Hathloul, permitindo que Marczak e sua equipe obtivessem um plano virtual do ataque e evidências de quem o construiu.

“Aqui tínhamos a cápsula da cena do crime”, disse ele.

Marczak e sua equipe descobriram que o spyware funcionava em parte enviando arquivos de imagem para al-Hathloul por meio de uma mensagem de texto invisível.

Os arquivos de imagem enganaram o iPhone para dar acesso a toda a sua memória, burlando a segurança e permitindo a instalação de spyware que roubaria as mensagens de um usuário.

A descoberta do Citizen Lab forneceu evidências sólidas de que a arma cibernética foi construída pela NSO, disse Marczak, cuja análise foi confirmada por pesquisadores da Anistia Internacional e da Apple, segundo três pessoas com conhecimento direto da situação.

O spyware encontrado no dispositivo de al-Hathloul continha um código que mostrava que ele estava se comunicando com servidores que o Citizen Lab identificou anteriormente como controlados pela NSO, disse Marczak. O Citizen Lab nomeou esse novo método de hacking de iPhone como “ForcedEntry”. Os pesquisadores então forneceram a amostra para a Apple em setembro passado.

Ter um plano do ataque em mãos permitiu que a Apple corrigisse a vulnerabilidade crítica e os levou a notificar milhares de outros usuários do iPhone que foram alvos do software NSO, alertando-os de que haviam sido alvos de “atacantes patrocinados pelo Estado”.

Foi a primeira vez que a Apple deu esse passo.

Embora a Apple tenha determinado que a grande maioria foi alvo da ferramenta da NSO, pesquisadores de segurança também descobriram um software espião de um segundo fornecedor israelense, QuaDream, que aproveitou a mesma vulnerabilidade do iPhone, informou a Reuters no início deste mês. A QuaDream não respondeu aos repetidos pedidos de comentários.

As vítimas variaram de dissidentes críticos do governo da Tailândia a ativistas de direitos humanos em El Salvador.

Citando as descobertas obtidas do telefone de al-Hathloul, a Apple processou a NSO em novembro em um tribunal federal, alegando que o fabricante de spyware violou as leis dos EUA ao criar produtos projetados “para atingir, atacar e prejudicar usuários da Apple, produtos da Apple”. A Apple creditou ao Citizen Lab o fornecimento de “informações técnicas” usadas como evidência para o processo, mas não revelou que elas foram originalmente obtidas do iPhone de al-Hathloul.

A NSO disse que suas ferramentas ajudaram a aplicação da lei e salvaram “milhares de vidas”. A empresa disse que algumas das alegações contra o software da NSO não são críveis, mas se recusou a elaborar alegações específicas citando acordos de confidencialidade com seus clientes.

Entre os que a Apple alertou estavam pelo menos nove funcionários do Departamento de Estado dos EUA em Uganda que foram alvo de software da NSO, segundo pessoas familiarizadas com o assunto, provocando uma nova onda de críticas contra a empresa em Washington.

Em novembro, o Departamento de Comércio dos EUA colocou a NSO em uma lista negra comercial, restringindo as empresas americanas de vender produtos de software da empresa israelense, ameaçando sua cadeia de suprimentos.

O Departamento de Comércio disse que a ação foi baseada em evidências de que o spyware da NSO foi usado para atingir “jornalistas, empresários, ativistas, acadêmicos e funcionários de embaixadas”.

Em dezembro, o senador democrata Ron Wyden e 17 outros legisladores pediram que o Departamento do Tesouro sancionasse o NSO Group e três outras empresas estrangeiras de vigilância que, segundo eles, ajudaram governos autoritários a cometer abusos de direitos humanos.

“Quando o público viu que você tinha figuras do governo dos EUA sendo hackeadas, isso claramente mudou a agulha”, disse Wyden em entrevista, referindo-se ao ataque a funcionários dos EUA em Uganda.

Lina al-Hathloul, irmã de Loujain, disse que os golpes financeiros para a NSO podem ser a única coisa que pode deter a indústria de spyware. "Atingiu-os onde dói", disse ela.

Como o iPhone de uma mulher saudita revelou hackers em todo o mundo