პროექტი “პეგასუსი”

პროექტი “პეგასუსი”

პროექტის შესახებ

1. რა არის და როგორ შემუშავდა პროექტი „პეგასუსი“?

პროექტი „პეგასუსი“ წარმოადგენს ერთობლივ თანამშრომლობით გამოძიებას, რომელიც ეხება ისრაელური „კიბერდაზვერვის“ კომპანიის – NSO ჯგუფის საქმიანობას. ამ კომპანიისგან მთავრობები მთელი მსოფლიოს მასშტაბით ყიდულობენ რთულ, დახვეწილ სადაზვერვო პროგრამულ უზრუნველყოფას.
NSO ჯგუფი დაჟინებით აცხადებს, რომ მისი მობილური ტელეფონის მიყურადების კომპიუტერული პროგრამა „პეგასუსი“ მიზნად ისახავს კომპანიის კლიენტების დახმარებას კრიმინალსა და ტერორიზმთან ბრძოლაში. თუმცა, მას ასევე იყენებენ ჟურნალისტებზე, აქტივისტებზე, ოპოზიციონერ პოლიტიკოსებსა და დისიდენტებზე მეთვალყურეობის განხორციელების მიზნითაც.
წლების განმავლობაში კრიტიკის ქარ-ცეცხლში გახვეული ეს იდუმალებით მოცული კომპანია ბოლო დროს უფრო გაიხსნა კომუნიკაციისთვის, საჯაროდ ადასტურებს ერთგულებას ადამიანის უფლებების მიმართ და 2021 წლის ივნისში „გამჭვირვალობისა და პასუხისმგებლობის ანგარიში“ გამოაქვეყნა კიდეც.

მიუხედავად ამისა, მიყურადების პროგრამული უზრუნველყოფის მეშვეობით ადამიანთა ცხოვრებაში ჩარევა არ შეწყვეტილა, რის გამოც მსოფლიოს 17 მედიასაშუალების 80-ზე მეტი ჟურნალისტი ჩაერთო ამ გამოძიების განხორციელებაში.
ყველაფერი დაიწყო იმით, რომ ჟურნალისტების არასამთავრობო ორგანიზაციამ Forbidden Stories და ადამიანის უფლებათა დამცველმა ჯგუფმა Amnesty International მოიპოვეს 50000-ზე მეტი გაჟონილი ტელეფონის ნომრის სია – ეს ნომრები, სავარაუდოდ, წარმოადგენს NSO ჯგუფის მობილური ტელეფონების ჰაკერული პროგრამული უზრუნველყოფის სამიზნეებს. როგორც პროექტის კოორდინატორმა, ორგანიზაციამ Forbidden Stories გამოძიებაში დასახმარებლად მიიწვია „ორგანიზებული დანაშაულის და კორუფციის გაშუქების პროექტი“ (OCCRP), გაზეთები Washington Post და Guardian, ასევე 13 სხვა პარტნიორი.
გამოძიებისას ჩვენ დავადგინეთ იმ ტელეფონების მფლობელთა ვინაობა, რომლებიც ხსენებულ სიაში მოხვდა. 67 მათგანი გაიგზავნა ექსპერტიზაზე, რათა შემოწმებულიყო მათში კომპიუტერული ვირუსების არსებობა, ხოლო 37 მათგანი აშკარად ამჟღავნებდა „პეგასუსის“ მოქმედების ნიშნებს.

„პეგასუსის“ პროექტი, პირველ რიგში, მოიცავს წინამდებარე გამოძიებას, რომელსაც ასევე ერთვის დამატებითი მონაცემთა ბაზები, შიდა მოხმარების დოკუმენტები, ინტერვიუები, სასამართლოს დოკუმენტები და სხვა წყაროები. პროექტი წარმოადგენს უპრეცედენტო წამოწყებას, რომელიც მიზნად ისახავს NSO ჯგუფის პროგრამული უზრუნველყოფის მომხმარებელთა სამიზნეების ვინაობის და მათი შემდგომი ბედის დადგენას.

2. რას ნიშნავს „სამიზნედ შერჩეული“? რეალურად, განხორციელდა თუ არა ჰაკერული მოქმედება მათ წინააღმდეგ?

„პეგასუსის“ პროექტის მთავარ რესურსს წარმოადგენს 50000-ზე მეტი ტელეფონის ნომრის სია, რომელიც მოიცავს თითქმის 50 ქვეყანას. ითვლება, რომ ნომრები ამ სიიდან „შერჩეული იყო სამიზნედ“ NSO ჯგუფის კლიენტების მიერ.
ზემოთქმულს NSO ჯგუფი უარყოფს (NSO ჯგუფის დეტალური პასუხისთვის ამ მონაცემებთან დაკავშირებით იხ. მე-10 კითხვა).
მიუხედავად ამისა, „პეგასუსის“ პროექტის გამოძიებით დასტურდება, რომ ამ სიაში არის შესული ნომრები, რომლებიც NSO ჯგუფმა კომპიუტერული პროგრამა „პეგასუსის“ სამიზნედ შეარჩია თავისი კლიენტებისთვის. არ არსებობს მტკიცებულება თუ მითითება, რომ ეს სია თავად კომპანიამ შეადგინა ან საერთოდ იცოდა მისი არსებობის შესახებ.
მართალია, სიაში არ არის მოცემული დეტალური ინფორმაცია, მაგრამ ჟურნალისტებმა შეძლეს 1000-ზე მეტი ნომრის მფლობელის ვინაობის დადგენა. OCCRP-მ ყურადღება გაამახვილა ნომრების იდენტიფიცირებაზე აზერბაიჯანიდან, ყაზახეთიდან და რუანდიდან.
ხშირ შემთხვევაში, იდენტიფიცირებული ნომრები ემთხვეოდა მთავრობებისთვის საინტერესო პირების შესახებ ინფორმაციას, რომლებიც წარმოადგენენ როგორც უსაფრთხოებისთვის ლეგიტიმური საფრთხის წყაროებს (მაგალითად, ტერორისტები), ისე ასობით დამოუკიდებელ ჟურნალისტს, დისიდენტს და ოპოზიციონერს. გარდა ამისა, ზოგიერთი ნომერი გაჩნდა ამ სიაში ზუსტად მაშინ, როცა მსოფლიოში მნიშვნელოვანი მოვლენები ხდებოდა (მაგალითად, არჩევნები, დაკავებები თუ კომპრომატების გამოქვეყნება), რაც იძლევა ამ მონაცემთა შორის კავშირის არსებობის ვარაუდის საფუძველს.
„პეგასუსის“ პროექტის პარტნიორებთან კონფიდენციალურ/არაოფიციალურ საუბრებში ამ ინდუსტრიაში მომუშავე პირებმა დაადასტურეს გამოძიებისთვის მნიშვნელოვანი დეტალები: მაგალითად, რომ WhatsApp-ის საჩივარი NSO ჯგუფის წინააღმდეგ ზოგ შემთხვევაში შეიცავდა იმავე ნომრებს, რასაც ზემოთ ხსენებული გაჟონილი სია; ასევე სხვა დეტალებს, რომლებითაც დასტურდებოდა „პეგასუსის“ პროექტის მხრიდან ამ მონაცემთა ინტერპრეტაციის მართებულობა.
ექსპერტიზის ანალიზი წარმოადგენს ყველაზე მტკიცე ინდიკატორს, რომ ეს სია ნამდვილად შეიცავს „პეგასუსის“ პროგრამის სამიზნეებს.

Amnesty International-ის „უსაფრთხოების ლაბორატორიამ“ შეამოწმა 67 ტელეფონი, რომელთა ნომრებიც მოხვდა ამ სიაში. 37 მათგანი აშკარად ამჟღავნებდა „პეგასუსის“ მოქმედების ნიშნებს: 23 აღმოჩნდა დაზიანებული კომპიუტერული ვირუსით, ხოლო 14-ის შემთხვევაში გამოკვეთა სამიზნედ ამოღების მცდელობის ნიშნები. რაც შეეხება დანარჩენ 30 ტელეფონს, აქ ცალსახა დასკვნის გამოტანა შეუძლებელი აღმოჩნდა – ხშირ შემთხვევაში ტელეფონების გამოცვლის მიზეზით.
15 ტელეფონი ამ სიიდან აღმოჩნდა Android-ის ტიპის აპარატი. iPhone ტელეფონებისგან განსხვავებით, Android-ის ტიპის აპარატები არ ინახავენ იმ სახის ინფორმაციას, რომელიც აუცილებელია Amnesty International-ის საგამოძიებო საქმიანობის განსახორციელებლად. მიუხედავად ამისა, Android-ის ტიპის 3 ტელეფონს აღენიშნებოდა სამიზნედ ამოღების ნიშნები (მაგალითად, „პეგასუსის“ პროგრამის შემცველი ტექსტური შეტყობინებები).
გაანალიზებული 27 ტელეფონის ქვეჯგუფში Amnesty International-ის სპეციალისტებმა მიაგნეს „პეგასუსის“ პროგრამის მოქმედების 84 ინდივიდუალურ კვალს, რომლებიც მჭიდრო კავშირში აღმოჩნდა ტელეფონის ნომრების გაჟონილი სიასთან. ამ შემთხვევებიდან 59-ში „პეგასუსის“ პროგრამის კვალი დადასტურდა შემოწმების დაწყებიდან 20 წუთის ფარგლებში, ხოლო 15 შემთხვევაში – 1 წუთზე ნაკლებ დროში. ეს კი აშკარად მიუთითებს იმაზე, რომ სია შედგება ნომრებისგან, რომლებიც სხვადასხვა სახელმწიფოს ოფიციალური წარმომადგენლების მიერ იყო ამოღებული მიზანში.

დარჩა ბევრი დეტალი, რომელთა დამტკიცება ჩვენ ამ ეტაპზე არ შეგვიძლია: მაგალითად, ვინ და როგორ შეადგინა ეს სია, ან ზუსტად როგორ იყო ის გამოყენებული. ის, რომ ესა თუ ის ნომერი შეტანილია სიაში, არ ნიშნავს, რომ ის აუცილებლად გატეხეს. სია შეიძლება შეიცავდეს ნომრებს, რომელთა გატეხვაც ვირუსის მეშვეობით წარუმატებელი აღმოჩნდა, ან შეღწევის მცდელობა სულაც არ განხორციელებულა.

3. ვინ არიან NSO ჯგუფის კლიენტები?

გაჟონილ სიაში შესული ნომრების გეოგრაფიული განლაგება-დაჯგუფების საფუძველზე, ჟურნალისტებმა დაადგინეს NSO ჯგუფის პოტენციური კლიენტების ვინაობა 10-ზე მეტ ქვეყანაში – როგორც წესი (თუმცა არა ყოველთვის) თითი კლიენტი 1 ქვეყანაში.
ეს ქვეყნებია:

მექსიკა
აზერბაიჯანი
ყაზახეთი
უნგრეთი
ინდოეთი
არაბთა გაერთიანებული საამიროები
საუდის არაბეთი
ბაჰრეინი
მაროკო
რუანდა
ტოგო

NSO ჯგუფი აცხადებს, რომ მისი პროგრამული უზრუნველყოფა გასაყიდად განკუთვნილია მხოლოდ მთავრობებზე, რაც იძლევა იმის ვარაუდის საფუძველს, რომ კლიენტები ჩამოთვლილ ქვეყნებში წარმოადგენენ დაზვერვის სამსახურებს, სამართალდამცავ ორგანოებს და სხვა ოფიციალურ უწყებებს.

4. ვინ არიან სამიზნეები?

NSO ჯგუფი აცხადებს, რომ „პეგასუსის“ პროგრამული უზრუნველყოფის ერთადერთი დანიშნულებაა, დაეხმაროს სამართალდამცავ ორგანოებს კრიმინალებთან/ტერორისტებთან ბრძოლაში და რომ ნებისმიერი სხვა დანიშნულებით მისი გამოყენება არღვევს კომპანიის პოლიტიკას და მომხმარებელთან დადებული ხელშეკრულების პირობებს.
„პეგასუსის“ პროექტის ფარგლებში გაჟონილ სიაში მართლაც აღმოჩნდა კრიმინალების ტელეფონის ნომრები, თუმცა იმ 1000-ზე მეტი ნომრიდან, რომელთა მფლობელების ვინაობა დადასტურდა, სულ მცირე, 188 აღმოჩნდა ჟურნალისტი. ასევე ბევრი იყო აქტივისტი, დიპლომატი, პოლიტიკოსი და ოფიციალური სახელმწიფო პირი. გარდა ამისა, სიაში მოხვდა, სულ მცირე, 10 სახელმწიფოს მეთაური.
NSO ჯგუფის კლიენტები, როგორც წესი, სამიზნედ ირჩევდნენ საკუთარი ქვეყნის მოქალაქეებს, თუმცა ასევე დაფიქსირდა სამიზნედ უცხოური, მათ შორის პოლიტიკოსებისა და ჟურნალისტების კუთვნილი ნომრების ამოღებაც.

5. როგორ მოქმედებს „პეგასუსის“ ვირუსი?

„პეგასუსის“ მსხვერპლთაგან ბევრი ადასტურებს ტექსტური გზავნილების მიღებას, რომელთა მიზანია მათი შეტყუება და დართულ ბმულზე გადასვლისკენ წახალისება, რაც წარმოადგენს საკმაოდ შიშისმომგვრელ და ძალიან აგრესიულ პროცესს როგორც ვირუსის მოხვედრამდე აპარატში, ისე მას შემდეგ.
მექსიკელმა საგამოძიებო ჟურნალისტმა, კარმენ არისტეგიმ მიიღო ათობით ტექსტური შეტყობინება ვითომდა აშშ-ის საელჩოდან მექსიკაში, ასევე ბანკიდან და სატელეფონო კომპანიიდანაც კი.
„ჩემი ქალიშვილი კარმენი 5 დღის წინ დაიკარგა. სასოწარკვეთილები ვართ. მადლობელი ვიქნები, თუ ამ ფოტოს გააზიარებთ“, – ვკითხულობთ ერთ-ერთ გზავნილში, რომელსაც ახლავს ბმული ვირუსით.
არისტეგის ვაჟმა, რომელიც იმ დროს არასრულწლოვანი გახლდათ, ასევე მიიღო მსგავსი შეტყობინებები, რომლებიც შეიცავდა „გაფრთხილებას“ მისი სოციალური მედიის ანგარიშის გატეხვასთან დაკავშირებით: „მეგობარო, Facebook-ზე და Twitter-ზე არის ყალბი ანგარიში, რომელიც შენი ანგარიშის იდენტურია. შეამოწმე და გააგზავნე შეტყობინება ამის შესახებ“, – ვკითხულობთ გზავნილში.
„ფიშინგის“ სახელით ცნობილი [ონლაინ და კიბერთაღლითობის ფორმა, რომელიც აიძულებს მიმღებს, ამა თუ იმ გზით გაამჟღავნოს თავისი კონფიდენციალური ინფორმაცია] ეს მცდელობები იმდენად გავრცელდა, რომ ბევრმა უკვე ისწავლა ჭკუა და ძალიან ფრთხილობს.
მაგრამ „პეგასუსის“ პროგრამული უზრუნველყოფა ნელ-ნელა დაიხვეწა და მისი უახლესი ვერსიები სამიზნის მობილურ ტელეფონზე ბმულზე ღილაკის დაჭერის და, საერთოდ, მომხმარებლის მხრიდან რაიმე მოქმედების გარეშეც აღწევს.
ინსტალაციის შემდეგ „პეგასუსს“ შეუძლია მონაცემების, საუბრების, კონტაქტებისა და ზარების ამოღება მსხვერპლის ტელეფონიდან. მას ასევე შეუძლია მიკროფონების და კამერების ჩართვა, რათა ფარულად ჩაიწეროს აუდიო და ვიდეომასალა.

6. საიდან ვიცით, რომ ეს NSO ჯგუფია?

„პეგასუსის“ ვირუსების იდენტიფიცირების პროცესს სათავე დაუდო ერთმა სავალალო შეცდომამ: დღევანდელთან შედარებით, წლების წინ NSO ჯგუფი ბევრად ნაკლებად ფრთხილობდა.
„პეგასუსის“ პროგრამით აჰმედ მანსურზე (დისიდენტი არაბთა გაერთიანებული საამიროებიდან და 2016 წლის ჰაკერული თავდასხმის მსხვერპლი) კიბერშეტევის განხორციელებისას NSO ჯგუფმა დატოვა კვალი – ტელეფონში ვირუსის შემტან კომპიუტერულ პროგრამაში რამდენჯერმე იყო ნახსენები სახელი „პეგასუსი“. ამ თავდასხმაში გამოყენებულმა ქსელურმა ინფრასტრუქტურამ ასევე დატოვა კვალი, რომელმაც მკვლევრები NSO ჯგუფის სერვერებზე გაიყვანა.
მკვლევრების თანახმად, NSO ჯგუფის პროგრამული უზრუნველყოფა ბოლო წლებში უფრო „ჭკვიანი“ გახდა, როცა საქმე ეხება კვალის დამალვას, მათ შორის, ვირუსის შეღწევის კვალის წასაშლელად ფაილების განზრახ სახეცვლის გზით.
მიუხედავად ამისა, მას შემდეგ, რაც Amnesty International-ის სპეციალისტებმა აუდიტორული ექსპერტიზა ჩაუტარეს გაჟონილ სიაში მოხვედრილი ნომრების მფლობელთა ტელეფონებს, მათ აღმოაჩინეს უნიკალური კონფიგურაციის მქონე სერვერები, რომლებიც ემთხვეოდა 2016 წელს იდენტიფიცირებულ სერვერებს.

iOS „პროცესები“ (მცირე მოცულობის პროგრამები, რომლებიც მომხმარებელმა შეიძლება ვერც შეამჩნიოს) ასევეა დაკავშირებული „პეგასუსის“ იმავე ქსელურ ინფრასტრუქტურასთან. ეს „პროცესები“ (iOS “processes”), რომლებიც გამოჩნდა ვირუსის მატარებელ ტელეფონებში, არ ემთხვევა არც ერთ ლეგიტიმურ Apple კოდს.

„გვაქვს თანმიმდევრული პროცესი, რომელიც ადასტურებს, რომ ვიღაცა შევიდა ვებგვერდზე, პროგრამა ჩამოიშალა, მოხდა ზოგიერთი ფაილის მოდიფიკაცია – და ყველა ეს პროცესი შესრულდა წამებში, შეიძლება წამის მეასედებში“, – აცხადებს Amnesty International-ის „უსაფრთხოების ლაბორატორიის“ ხელმძღვანელი კლაუდიო გვარნიერი, რომლის თანახმად, ეს „პროცესები“ (processes) იდენტურია „პეგასუსის“ ვირუსულ პროგრამებში მანამდე ნაპოვნი მასალისა.

ერთ-ერთი ასეთი „პროცესი“ (process) სახელწოდებით BH (BridgeHead), რომელიც იპოვეს 2016 წელს მანსურის ტელეფონის ანალიზის შედეგად, კიდევ რამდენჯერმე ამოტივტივდა ახლახან შემოწმებულ ტელეფონებშიც. როგორც ჩანს, ის წარმოადგენს „პეგასუსის“ ინსტრუმენტების კომპლექტის მნიშვნელოვან კომპონენტს.
„მე ეჭვი არ მეპარება, რომ ჩვენ საქმე გვაქვს „პეგასუსთან, – ამბობს გვარნიერი, – მახასიათებლები ძალიან გამორჩეულია და ყველა კვალი, რომლებსაც ჩვენ ვხედავთ, არსებითად ერთმანეთს ადასტურებს. ექსპერტიზამ ვერ დაადგინა ვერცერთი ურთიერთსაწინააღმდეგო კვალი“.

ამ პროექტის პარალელურად Amnesty International აქვეყნებს სრულ ტექნიკურ ანალიზს, რომელთა საფუძველზე სპეციალისტები მივიდნენ ხსენებულ დასკვნებამდე. ეს დოკუმენტი დამოუკიდებლად შეისწავლა ტორონტოს უნივერსიტეტის „მოქალაქეთა ლაბორატორიამ“, რომელსაც აქვს NSO ჯგუფის თემის გამოძიების მრავალწლიანი გამოცდილება. „მოქალაქეთა ლაბორატორიის“ მკვლევრები უპირობოდ ეთანხმებიან Amnesty International-ის ანალიზს.

7. რა სიახლეებთან გვაქვს საქმე? გაამდიდრა თუ არა ჩვენი ცოდნა NSO ჯგუფის შესახებ „პეგასუსის“ პროექტმა?

საგამოძიებო ჟურნალისტებისა და ციფრული უფლებების ადვოკატების მხრიდან მრავალწლიანმა გაშუქებამ უზრუნველყო NSO ჯგუფის პროგრამული უზრუნველყოფის ბევრი მსხვერპლის ვინაობის დადგენა, თუმცა ასეთი შემთხვევები გახლავთ თავად მსხვერპლთა მხრიდან მომართვის შედეგი, ანუ როცა ისინი საეჭვოდ მიიჩნევენ ტელეფონით მიღებულ ტექსტურ შეტყობინებებს და/ან თვლიან, რომ მათი ტელეფონები გატეხეს.
პროექტი „პეგასუსი“ ამ თემას მიუდგა განსხვავებული კუთხით. კერძოდ, ჩვენ მოვახდინეთ პოტენციურ მსხვერპლთა იდენტიფიცირება გაჟონილი სიიდან, რომელიც შეიცავს NSO ჯგუფის კლიენტების სავარაუდო სამიზნეთა ტელეფონის ნომრებს.
ამან ჟურნალისტებს მისცა შესაძლებლობა, არა მხოლოდ დაედგინათ ბევრი ახალი მსხვერპლის ვინაობა, არამედ ასევე გამოეყენებინათ ეს სია, როგორც ბერკეტი დიდი ხნის განმავლობაში რეგულარულად წამოყენებული ბრალდებების მართებულობის შესამოწმებლად, რომელთა თანახმად „პეგასუსი“ გამოიყენება ჟურნალისტების, აქტივისტების და სხვა არაკრიმინალური ფიგურების, როგორც სამიზნეების, წინააღმდეგ. ხსენებულის დასადასტურებლად გამოძიების მომზადების პერიოდში მოპოვებული იყო დამატებითი მტკიცებულებების რიგი, რის შედეგად იკვეთება მთელი მსოფლიოს მასშტაბით „პეგასუსის“ საქმიანობის სრულფასოვანი სურათი.

8. არის თუ არა ამ ტიპის მიყურადება კანონიერი?

ეს კი სულ სხვა საკითხია, რადგან აქ საქმე გვაქვს სხვადასხვა ტიპის იურისდიქციებთან. ზოგადად, სახელმწიფოებს აქვთ იმ ადამიანთა კრიმინალური საქმიანობის გამოძიების და თვალთვალის უფლება, რომლებსაც ისინი სახიფათოდ და/ან კრიმინალებად მიიჩნევენ. რიგ შემთხვევებში, ეს შესაძლებელია მხოლოდ სასამართლოს განკარგულების ან მოსამართლის თანხმობის საფუძველზე. მეორე მხრივ, ბევრ ქვეყანაში, სადაც გამოყენებულია NSO ჯგუფის პროგრამული უზრუნველყოფა, კანონის უზენაესობა და ადამიანის უფლებები არასახარბიელოდ არის დაცული, რის გამოც მისი ბოროტად გამოყენება შესაძლებელია, მაშინაც კი, როცა ფორმალობები დაცულია. გაჟონილ სიაში პოლიტიკოსების, ჟურნალისტების, აქტივისტების და აკადემიური წრეების წარმომადგენლების დიდი რაოდენობა იძლევა ვარაუდის საფუძველს, რომ ზოგიერთ ქვეყანაში მიყურადება ხორციელდებოდა პოლიტიკური თუ სხვა არაკანონიერი მიზნებისთვის.
გარდა ამისა, კიდევ ერთ საჭირბოროტო საკითხს წარმოადგენს NSO ჯგუფის მიერ კომერციული კომპიუტერული პროგრამების სისუსტეების ბოროტად გამოყენება. Apple, Google, WhatsApp და სხვა ტექნოლოგიურ კომპანიებს, რომელთა პროგრამებიც გატეხეს, შეიძლება ჰქონდეთ კიდეც ლეგიტიმური საფუძველი, უჩივლონ NSO ჯგუფს ზარალის მიყენების ბრალდებით. მართლაც, კომპანიამ WhatsApp უკვე შეიტანა გახმაურებული სარჩელი NSO ჯგუფის წინააღმდეგ.

9. იყო თუ არა „პეგასუსი“ ოდესმე გამოყენებული ტერორისტებისა და კრიმინალების წინააღმდეგ საბრძოლველად?

დიახ. რამდენიმე ქვეყნის შემთხვევაში, გაჟონილ სიაში შეტანილია ცნობილი კრიმინალების ტელეფონის ნომრები, თუმცა მათი იდენტიფიცირება, ბუნებრივია, უფრო რთულია, ვიდრე ჟურნალისტებისა და პოლიტიკოსების დიდი რაოდენობისა. ათიათასობით გაჟონილი ნომერი დღესაც არ არის იდენტიფიცირებული. შესაბამისად, კრიმინალების პროცენტული მაჩვენებელი ამ მონაცემებში შეიძლება სამუდამოდ დარჩეს დაუდგენელი.

10. როგორ უპასუხა NSO ჯგუფმა „პეგასუსის“ პროექტის ფარგლებში გაჟღერებულ მონაცემებს?

NSO ჯგუფმა უარყო ბრალდება, რომ 50000 ტელეფონის ნომრის შემცველი სია რეალურად შეიძლება იყოს სამიზნე პირების ნუსხა.
კომპანიის მიერ დაქირავებულმა საადვოკატო ფირმამ მოგვწერა, რომ ეს ეგრეთ წოდებული HLR (Home Location Register – ადგილმდებარეობის რეესტრი) მონაცემები უფრო უნდა იყოს. არსებითად, HLR მონაცემები წარმოადგენს მობილური ტელეფონების კომპანიების მონაცემთა ბაზას, რომლის მეშვეობითაც მათთვის რეალურ დროში ხელმისაწვდომია ინფორმაცია ხელმომწერთა შესახებ: მაგალითად, არის თუ არა მოცემული ტელეფონი ჩართული ქსელში, აქტიურია ის თუ არა, ჩართულია თუ არა როუმინგი და სხვა საბაზისო მონაცემები.
ბერლინის უსაფრთხოების კვლევითი ლაბორატორიის უფროსი მეცნიერ-მუშაკის, კარსტენ ნოლის თანახმად, HLR მონაცემთა ბაზები დიდი ხანია გამოიყენება მობილური ტელეფონების მიყურადების მიზნით, რადგან მათში მოცემულია ისეთი ინფორმაცია, როგორიცაა: არის თუ არა მოცემული ტელეფონი ჩართული და, შესაბამისად, გამოდგება ის თუ არა ჰაკერული თავდასხმისთვის.
გარდა ამისა, NSO ჯგუფის პროგრამულ უზრუნველყოფაში გათვითცნობიერებული ერთ-ერთი წყაროს თანახმად, HRL საძიებო მონაცემთა ბაზა ინტეგრირებულია „პეგასუსის“ სისტემაში.
Amnesty International ექსპერტთა ანალიზი, რომელიც აღწერილია მე-2 კითხვაზე პასუხში, ასევე ცხადყოფს, რომ სამიზნედ ამოღებას უმალ მოჰყვება ვირუსის შეგზავნა, ხშირად რამდენიმე წუთის შუალედში. ეს კი დამახასიათებელია HRL საძიებო მონაცემთა ბაზაში ინტეგრირებული სისტემისთვის. შემთხვევები, როცა ვირუსის შეგზავნა არ განხორციელდა, უნდა მივაწეროთ HRL საძიებო მონაცემთა ბაზიდან მოპოვებულ ინფორმაციას, რომ მოცემული ნომერი ამჟამად მიუწვდომელია.
რომ შევაჯამოთ, NSO ჯგუფი შეიძლება სიმართლესაც ამბობდეს, როცა აცხადებს, რომ 50000 გაჟონილი ნომერი წარმოადგენს NSO ჯგუფის HRL საძიებო მონაცემთა ბაზას, თუმცა ეს არ გამორიცხავს ჟურნალისტების დასკვნების მართებულობას, რომ იგივე მონაცემები შეიძლება წარმოადგენდეს „პეგასუსის“ მეშვეობით თავდასხმისთვის შერჩეულ სამიზნეებს.

“პეგასუსის“ ერთ-ერთი სამიზნე ხადიჯა ისმაილოვაა. ის აზერბაიჯანში ყველაზე ცნობილი გამომძიებელი ჟურნალისტია. მისი გამოძიებების გამო, მან 18 თვე ციხეში გაატარა, 5 წლის განმავლობაში შეზღუდული ჰქონდა მიმოსვლის უფლება და წლების განმავლობაში თვალთვალის სამიზნე იყო.

მასალა მომზადებულია OCCRP-ის მიერ.
„სტუდია მონიტორი“ OCCRP-ის ქსელის წევრია.

გააზიარეთShare on FacebookTweet about this on TwitterShare on Google+Email this to someoneShare on LinkedIn

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>