תוכנת הריגול של NSO הישראלית שימשה למעקב אחרי עשרות עיתונאים ברשת אל ג'זירה ובערוץ אל ערבי (Al Araby) הלונדוני. כך חושף דו"ח חדש של מכון המחקר סיטיזן לאב של אוניברסיטת טורונטו. להערכת חוקרי המכון, מאחורי הפריצות עומדות איחוד האמירויות וסעודיה.
2 צפייה בגלריה
36 עיתונאים, מפיקים ומגישים בכירים נחשפו. חברת NSO
36 עיתונאים, מפיקים ומגישים בכירים נחשפו. חברת NSO
36 עיתונאים, מפיקים ומגישים בכירים נחשפו. חברת NSO
(צילום: אוראל כהן)
החקירה העלתה גם ראיות לכך ש-NSO מצאה דרך להחדיר לאייפונים את הרוגלה שלה, פגסוס, ללא צורך בפעולה אקטיבית מצד המשתמש אלא באמצעות ניצול חולשות בתשתיות הענן של אפל. ניצול פרצה בעלת עיקרון דומה בווטסאפ הוביל בעבר לתביעה של פייסבוק נגד החברה הישראלית.
לפי הדו"ח, תוכנת פגסוס של NSO שימשה לתקיפת 36 עיתונאים, מפיקים, מגישים ובכירים באל ג'זירה, ערוץ החדשות הקטארי שנחשב לפופולרי ביותר בעולם הערבי. כמו כן נעשה מעקב אחר עיתונאית בערוץ אל ערבי, שגם לו קשרים לקטאר. התקיפות התרחשו ביולי ובאוגוסט האחרונים, והתאפשרו באמצעות ניצול חולשה במערכות של אפל בשם Kismet שמאפשרת להשתיל את הרוגלה ללא ביצוע שום פעולה מצד המשתמש. זאת בניגוד לשיטה המוכרת להחדרת פגסוס, שמחייבת את המשתמש ללחוץ על קישור נגוע על מנת להדביק את מכשירו ברוגלה.
החקירה החלה בינואר 2020 בעקבות פנייה לסיטיזן לאב מצד תמיר אלמיסעל, כתב ומגיש באל ג'זירה, שדיווח בעבר על נושאים רגישים כמו רצח העיתונאי הסעודי ג'מאל חשוקג'י בקונסוליה הסעודית באיסטנבול. העיתונאי חשש שהטלפון שלו נפרץ, ובהנחיית חוקרי סיטיזן לאב התקין אפליקציית VPN שאפשרה להם לנטר את תעבורת האינטרנט שלו.
2 צפייה בגלריה
מפעיל אחד זוהה כפועל מטעם האמירויות, ואחר מטעם סעודיה. אל ג'זירה
מפעיל אחד זוהה כפועל מטעם האמירויות, ואחר מטעם סעודיה. אל ג'זירה
מפעיל אחד זוהה כפועל מטעם האמירויות, ואחר מטעם סעודיה. אל ג'זירה
בתחילה החוקרים לא זיהו סימנים לכך שפגסוס פועלת על המכשיר. "אבל ב-19 ביולי ראינו שהמכשיר שלו מתקשר פתאום עם שרת שזיהינו בעבר כשרת התקנה של פגסוס. זהו השלב הראשון בהתקנת הרוגלה", סיפר ל"כלכליסט" ד"ר ביל מרזק, חוקר באוניברסיטת ברקלי בקליפורניה ועמית מחקר בכיר בסיטיזן לאב, שהוביל את כתיבת הדו"ח, יחד עם ג'ון סקוט-ריילטון, נורה אלג'יזאווי, סיינה אנסטיס ורון דייברט. "לא ראינו עדות שהוא הקליק על קישור, אבל ראינו שקודם לכן היה דפוס תקשורת חריג עם שרתי iCloud של אפל".
ב-3,000 השעות שבהן ניטרו החוקרים את הטלפון של העיתונאי, הם זיהו 30 פניות שונות מהאייפון שלו לשרתי iCloud, כנראה כחלק מגיבוי שגרתי של המכשיר. ואולם, ב-54 הדקות שקדמו לפנייה לשרת ההתקנה של פגסוס זוהו 228 פניות כאלו. 16 שניות אחרי ההתקשרות האחרונה עם שרת iCloud זוהתה הפנייה הראשונה לשרת פגסוס. "התברר שהתקיפה התבצעה באמצעות רכיב שקשור לאפליקציות FaceTime ו-iMessage", נכתב בדו"ח.
החולשה שניצלה פגסוס במערכות אפל דומה בעיקרון לחולשה שניצלה הרוגלה באפליקציית ווטסאפ, ושנחשפה בתחילת 2019 - אך מתוחכמת יותר. "במקרה של ווטסאפ הפרצה בוצעה באמצעות שיחה נכנסת. במקרה הזה, אף אחד מהמותקפים לא ראה על המסך שיחה נכנסת או התרעה על הודעה", אמר מרזק.
חוקרי סיטיזן לאב עבדו עם מחלקת ה-IT של אל ג'זירה ובחנו את רשומות התעבורה של הרשת. "זיהינו 36 טלפונים אישיים באל ג'זירה שנפרצו על ידי ארבעה צבירים של שרתים, שניתן לייחס לארבעה מפעילים של NSO", נכתב בדו"ח. מפעיל אחד, שריגל אחרי 15 טלפונים, זוהה על ידי החוקרים ב כפועל מטעם ממשלת איחוד האמירויות, והוא זהה לגורם שריגל בעבר אחרי העיתונאי אחמד מנסור מאיחוד האמירויות. מפעיל אחר, שריגל אחרי 18 עיתונאים, זוהה כפועל מטעם ממשלת סעודיה.
מ-NSO נמסר: "הדו"ח נשען על ספקולציות שגויות ומגמתיות והוא חסר כל בסיס עובדתי. לא קיבלנו את הדו"ח ולכן לא נוכל להגיב. אף על פי ש-NSO מובילה בתחומה בעולם, לא כל אירוע קשור בהכרח אלינו. אנו מפתחים מוצרים המאפשרים לרשויות ביטחון מדינתיות להתמודד עם טרור ופשיעה, אך לא מפעילים את הטכנולוגיה ולא חשופים למידע שברשות הלקוח. כאשר אנו מקבלים מידע על שימוש לא ראוי במערכות שלנו, אנו פותחים בחקירה בהתאם למדיניות הציות שלקחנו על עצמנו”.