NSO Group

редактировать
Израильская технологическая фирма

NSO Group Technologies Ltd.
Тип Частный
ПромышленноеНаблюдение технология
Год основания2010 г.; 10 лет назад (2010)
Основатели
  • Нив Карми
  • Омри Лави
  • Шалев Хулио
Главный офисГерцлия, Израиль
Ключевые людиШалев Хулио (Генеральный директор )
ПродуктыПегас
Владелец
  • Новалпина Кэпитал
  • Омри Лави
  • Шалев Хулио
Веб-сайтNSOGroup. com

NSO Group Technologies (NSO означает Нив, Шалев и Омри, имена основателей компании) - израильская технологическая фирма, шпионское ПО называлось Pegasus обеспечивает удаленное наблюдение за смартфонами. Компания была основана в 2010 году Нивом Карми, Омри Лави и Шалевым Хулио. В компании работало почти 500 человек по состоянию на 2017 год, она базируется в Герцлии, около Тель-Авива.

Годовая выручка составила около 40 миллионов долларов США в 2013 году и 150 миллионов долларов США в 2015 году. В июне 2017 года компания была выставлена ​​на продажу за 1 миллиард долларов Франциско Partners Management. Основатели Лави и Хулио в партнерстве с европейским фондом прямых инвестиций Novalpina Capital приобрели контрольный пакет акций. в NSO в феврале 2019 года.

NSO утверждает, что предоставляет «уполномоченным правительствам технологии, которые помогают им бороться с терроризмом и преступностью». По некоторым данным, программное обеспечение, созданное NSO Group, использовалось в целевых атаках на правозащитников и журналистов в разных странах, использовалось в государственном шпионаже против Пакистана, и сыграл роль в убийстве саудовского диссидента Джамаля Кашогги. В октябре 2019 года компания по обмену мгновенными сообщениями WhatsApp и ее материнская компания Facebook подали в суд на NSO в соответствии с законом США о компьютерном мошенничестве и злоупотреблениях (CFAA).

Шпионское ПО Pegasus классифицируется Израилем как оружие, и любой экспорт технологии должен быть одобрен правительством.

Содержание

  • 1 История
  • 2 Шпионское ПО Pegasus
  • 3 См. Также
  • 4 Ссылки
  • 5 Внешние ссылки

История

Основатели NSO являются бывшими членами подразделения 8200, подразделения израильской разведки, ответственного за сбор разведки. Стартовое финансирование компании поступило от группы инвесторов во главе с Эдди Шалевым, партнером венчурного фонда Genesis Partners. Группа инвестировала 1,8 миллиона долларов в покупку 30% акций.

В 2012 году правительство Мексики объявило о подписании контракта на 20 миллионов долларов с NSO. В 2015 году компания продала технологию наблюдения правительству Панамы. Контракт стал предметом панамского антикоррупционного расследования после его раскрытия в результате утечки конфиденциальной информации из итальянской фирмы Hacking Team.

В 2014 году американская частная инвестиционная компания Франциско Партнерс купил компанию за 130 миллионов долларов. В 2015 году Франциско пытался продать компанию за 1 миллиард долларов. Компания была официально выставлена ​​на продажу более чем за 1 миллиард долларов в июне 2017 года, что примерно в десять раз больше, чем первоначально заплатил Франциско в 2014 году. В то время в NSO работало почти 500 сотрудников по сравнению с примерно 50 в 2014 году.

1 августа 2018 года Группа по правам человека Amnesty International обвинила NSO Group в том, что она помогает Саудовской Аравии шпионить за сотрудником организации.

Исследователи Citizen Lab сообщили в октябре 2018 года, что они подверглись нападению тайных агентов, связанных с НСО. В отчете AP об инциденте не удалось найти прямых доказательств, связывающих оперативное наблюдение за исследователями Citizen Lab с NSO, и NSO отрицает какую-либо причастность.

В начале февраля 2019 года был идентифицирован один из оперативников, нацеленных на исследователей Citizen Lab. как Аарон Альмог-Ассулин, «бывший сотрудник службы безопасности Израиля, проживающий в пригороде Тель-Авива Рамат Ха-Шарон».

14 февраля 2019 года Francisco Partners продала 60% контрольного пакета акций NSO обратно соучредителям Шалев Хулио и Омри Лави, которых поддержала в покупке Novalpina Capital. Хулио и Лави инвестировали 100 миллионов долларов, а Novalpina приобрела оставшуюся часть контрольного пакета акций, таким образом оценив компанию примерно в 1 миллиард долларов. На следующий день после приобретения Novalpina попыталась отреагировать на опасения, поднятые Citizen Lab, письмом, в котором заявляла о своей уверенности в том, что NSO работает достаточно честно и осторожно.

В апреле 2019 года NSO заморозило свои сделки с Саудовской Аравией из-за скандал, в котором утверждалось, что программное обеспечение NSO использовалось в отслеживании убитого журналиста Джамаля Хашогги за несколько месяцев до его смерти.

В мае 2019 года служба обмена сообщениями WhatsApp заявила, что шпионское ПО инъекция эксплойт, нацеленный на его функцию вызова, был разработан NSO. Жертвы подвергались воздействию шпионского ПО полезной нагрузки, даже если они не отвечали на звонок. WhatsApp сообщил Financial Times, что «атака имеет все признаки частной компании, которая, как известно, работает с правительствами над поставкой шпионского ПО, которое, как сообщается, берет на себя функции операционных систем мобильных телефонов». NSO отрицает свою причастность к отбору или нацеливанию жертв, но явно не отрицает создание эксплойта. В ответ на предполагаемую кибератаку 29 октября WhatsApp подал в суд на NSO в соответствии с CFAA и другими законами США в суде Сан-Франциско. WhatsApp заявил, что уязвимость нацелена на 1400 пользователей в 20 странах, включая «не менее 100 человек. - правозащитники, журналисты и другие представители гражданского общества ».

Сотрудники NSO жаловались в WhatsApp на повышение безопасности, согласно судебным документам WhatsApp и его материнской компании Facebook:« Примерно 13 мая 2019 г., Facebook публично объявил, что он исследовал и идентифицировал уязвимость, связанную с сервисом WhatsApp (CVE - 2019-3568 ). WhatsApp и Facebook закрыли уязвимость, связались с правоохранительными органами и сообщили пользователям чтобы обновить приложение WhatsApp. Ответчики впоследствии жаловались, что WhatsApp закрыл уязвимость. В частности, сотрудник NSO 1 заявил: «Вы только что закрыли наш самый большой пульт для сотовой связи... Об этом в новостях по всему миру» ». WhatsApp также предупредил 1,400 смолы привлеченных пользователей. По крайней мере, в одном случае наблюдение было санкционировано судьей.

В апреле 2020 года группа NSO обвинила своих клиентов в правительстве во взломе 1400 пользователей WhatsApp, включая журналистов и правозащитников. Однако фирма не раскрыла имена своих клиентов, среди которых, как заявила Citizen Lab, власти Саудовской Аравии, ОАЭ, Бахрейна, Казахстана, Марокко и Мексики. В судебных документах WhatsApp утверждал, что расследование использования Pegasus NSO против 1400 пользователей в 2019 году показало, что взломы исходили от серверов NSO Group, а не от клиентов. WhatsApp сообщила, что «NSO использовало сеть компьютеров для мониторинга и обновления Pegasus после того, как он был имплантирован на устройства пользователей. Эти компьютеры, контролируемые NSO, служили нервным центром, через который NSO контролировало работу своих клиентов и использование Pegasus». WhatsApp заявил, что NSO получила «несанкционированный доступ» к серверам WhatsApp путем реверс-инжиниринга приложения WhatsApp, чтобы иметь возможность обходить функции безопасности. NSO ответила: «NSO Group не использует программное обеспечение Pegasus для своих клиентов».

Шпионское ПО Pegasus

Ранние версии Pegasus использовались для слежки за телефоном Хоакина Гусмана, известного как Эль Чапо. В 2011 году президент Мексики Фелипе Кальдерон, как сообщается, позвонил в NSO, чтобы поблагодарить компанию за ее роль в захвате Гусмана.

Министерство обороны Израиля лицензирует экспорт Pegasus в иностранным правительствам, но не частным лицам.

25 августа 2016 года Citizen Lab и Lookout раскрыли, что Pegasus использовался для нападения на правозащитника Ахмеда Мансура в Объединенных Арабских Эмиратах. Мансур проинформировал исследователей Citizen Lab Билла Марчака и Джона Скотта-Рейлтона о том, что его iPhone 6 был атакован 10 августа 2016 года с помощью интерактивной ссылки в текстовом SMS-сообщении.

. Citizen Lab и Lookout обнаружили, что по ссылке загружено программное обеспечение для эксплуатации трех ранее неизвестных и не исправленных уязвимостей нулевого дня в iOS. Согласно их анализу, программное обеспечение может взломать iPhone при открытии вредоносного URL-адреса. Эта форма атаки известна как целевой фишинг. Программное обеспечение устанавливается и собирает все сообщения и местоположения целевых iPhone, включая сообщения, отправленные через iMessage, Gmail, Viber, Facebook, WhatsApp, Telegram и Skype. Программное обеспечение также может собирать пароли Wi-Fi. Исследователи заметили, что код программного обеспечения ссылается на продукт NSO Group под названием «Pegasus» в просочившихся маркетинговых материалах. Pegasus ранее был обнаружен в утечке записей из Hacking Team, которые указывали, что программное обеспечение было поставлено правительству Панамы в 2015 году. Исследователи обнаружили, что мексиканский журналист Рафаэль Кабрера также стал жертвой нападения. что программное обеспечение могло использоваться в Израиле, Турции, Таиланде, Катаре, Кении, Узбекистане, Мозамбик, Марокко, Йемен, Венгрия, Саудовская Аравия, Нигерия и Бахрейн.

Citizen Lab и Lookout уведомили команду безопасности Apple, которая в течение десяти дней устранила недостатки и выпустила обновление для iOS. Шесть дней спустя был выпущен патч для macOS.

В 2017 году исследователи Citizen Lab обнаружили, что ссылки с эксплойтами NSO могли быть отправлены мексиканским ученым и участникам кампании общественного здравоохранения. Цели поддерживали меры по снижению детского ожирения, в том числе Мексиканский «налог на газировку»

. В апреле 2017 года после отчета Lookout исследователи Google обнаружили вредоносное ПО для Android будет создан NSO Group Technologies »и назвал его Хрисаор (брат Пегаса в греческой мифологии). Согласно Google, «Chrysaor считается связанным со шпионским ПО Pegasus».

В июле 2017 года международная группа, собравшаяся для расследования массового похищения людей в Игуале в 2014 году, публично пожаловалась, что думала, что они были находится под наблюдением мексиканского правительства. Они заявили, что мексиканское правительство использовало Pegasus для отправки им сообщений о похоронных бюро, содержащих ссылки, которые при нажатии позволяли правительству тайно выслушивать следователей. Правительство Мексики неоднократно отрицало факт несанкционированного взлома.

В июне 2018 года израильский суд предъявил обвинение бывшему сотруднику NSO Group в якобы краже копии Pegasus и попытке продать ее в Интернете за криптовалюту на сумму 50 миллионов долларов.

В октябре 2018 года Citizen Lab сообщила об использовании программного обеспечения NSO для слежки за внутренним кругом Джамаля Хашогги непосредственно перед его убийством. В октябрьском отчете Citizen Lab с большой уверенностью говорилось, что несколько месяцев назад на iPhone саудовского диссидента Омара Абдулазиза, одного из доверенных лиц Хашогги, был помещен Pegasus NSO. Абдулазиз заявил, что программа раскрыла «частную критику Хашогги в адрес королевской семьи Саудовской Аравии», которая, по словам Абдулазиза, «сыграла важную роль» в смерти Хашогги. В декабре 2018 года расследование New York Times пришло к выводу, что программное обеспечение Pegasus сыграло роль в убийстве Хашогги, при этом друг Хашогги заявил в документации, что власти Саудовской Аравии использовали программное обеспечение израильского производства, чтобы шпионить за диссидент. Генеральный директор NSO Шалев Хулио заявил, что компания не была причастна к «ужасному убийству», но отказался комментировать сообщения о том, что он лично ездил в столицу Саудовской Аравии Эр-Рияд для продажи Pegasus за 55 миллионов долларов.

В июне 2020 года в ходе расследования Amnesty International утверждалось, что марокканский журналист Омар Ради стал жертвой израильской шпионской программы Pegasus. Правозащитная группа утверждала, что на журналиста трижды нападали и шпионили после того, как его устройство было заражено инструментом NSO. Между тем, Amnesty также заявила, что нападение произошло после того, как группа NSO обновила свою политику в сентябре 2019 года.

Согласно расследованию The Guardian и El País, Pegasus Программное обеспечение было использовано для взлома телефонов нескольких политиков, активных в движении за независимость Каталонии, включая президента парламента Каталонии Роджера Торрента и бывшего члена Парламент Каталонии Анна Габриэль и Сабате.

См. Также

Ссылки

Внешние ссылки

Последняя правка сделана 2021-05-31 07:23:52
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте