ABŞ-ın “Vaşinqton Post” qəzetində “Suallar və cavablar: casus proqramına dair bələdçi məlumat. “Pegasus” necə işləyir, kimlər ən həssas təbəqədir və nə üçün hücumlardan qorunmaq çətindir?” başlıqlı məqalə dərc edilib. Məqalənin müəllifləri “Vaşinqton Post”un texnologiyalar üzrə müxbiri Kreyq Timberq və texnoloji yeniliklər, əsasən süni intellekt və alqoritmlər məsələləri üzrə ixtisaslaşmış jurnalist Druv Harvelldir. Novator.az saytı məqaləni kiçik ixtisarla ingilis dilindən tərcümə edərək oxucuların diqqətinə çatdırır.
İsrailin casus şirkəti olan “NSO Group”un “Pegasus” proqramı ilə bağlı araşdırmanı 10 ölkədə fəaliyyət göstərən 17 media qurumu, o cümlədən “Vaşinqton Post” qəzeti aparıb. “Amnesty İnternational” təşkilatının bələdçilik etdiyi bu araşdırma Parisdə yerləşən “Forbidden Stories” qeyri-kommersiya jurnalist təşkilatının koordinatorluğu ilə həyata keçirilib.
“Amnesty İnternational” və “Forbidden Stories” təşkilatlarının “NSO Group”un müştərilərinin nəzarət hədəflərinə daxil olan 50 mindən çox telefon nömrəsindən ibarət siyahıya çıxışı olub və onlar həmin məlumatları jurnalistlərlə paylaşıblar.
Son bir neçə ay ərzində jurnalistlər telefon nömrələri sahiblərinin kimliyini və onların telefonlarına NSO-nun “Pegasus” casus proqramının yerləşdirilib-yerləşdirilmədiyini öyrənmək üçün sözügedən siyahını təhlil ediblər.
Araşdırma nəticəsində müəyyən olunub ki, mindən çox telefon nömrəsi dövlət rəsmisi, jurnalist, biznes nümayəndəsi və insan hüquqları fəallarına məxsusdur. Sonra siyahıda nömrəsi olan 67 şəxs barəsində məlumatlar “Amnesty İnternational” təşkilatının Təhlükəsizlik Laboratoriyasında ekspertiza olunub, təhlil edilib. Nəticədə üzə çıxarılıb ki, onlardan 37-nin telefonu üzərində “Pegasus” proqramı vasitəsilə ya müdaxiləyə cəhd edilib, ya da uğurlu “hack” əməliyyatı aparılıb.
Əlavə təhlillər göstərib ki, müdaxilə və ya müdaxilə cəhdlərinin əksəri telefon nömrəsi siyahıya əlavə edildikdən qısa zaman (bəzən bir neçə saniyə) sonra baş verib. Bu da onu deməyə əsas verir ki, siyahı ilə nəzarət-müşahidə cəhdləri arasında əlaqə mövcuddur.
Biz bu kimi casus proqramı qarşısında tam acizikmi? Telefonumuzu təhlükəsiz vəziyyətə gətirmək üçün ata biləcəyimiz addımlar varmı? Bu və digər suallara cavabları təqdim edirik.
Casus proqramı nədir və ondan kimlər istifadə edir?
Casus proqramı viruslardan ibarət və ya ziyankar bir proqramdır, bu proqram hər hansı bir şəxsin kompüter, telefon və ya digər cihazından məlumatlar toplayır.
Proqram çox sadədir, standart təhlükəsizlik sistemindəki zəifliklərdən yararlanıb yaxşı müdafiə olunmayan cihazlara müdaxilə edir. Amma proqramın çox peşəkar fəaliyyət göstərən hissəsi də var, ona görə nəzərdən qaçırılmış boşluqlardan yararlanmaqla çox yüksək səviyyədə qorunan son model smartfonlara da daxil ola bilir.
Ən peşəkar casus proqramından bir qayda olaraq hüquq mühafizə və ya kəşfiyyat orqanları istifadə edir. ABŞ da daxil olmaqla dünya dövlətləri üçün belə proqramları təmin edən güclü özəl bazar mövcuddur.
Çoxdan şübhə var idi ki, terror qruplarının və peşəkar cinayətkar qruplaşmaların da bu cür proqrama çıxışı var.
Bugünlərdə “Microsoft” şirkətinin və Toronto Universitetinin Vətəndaş Laboratoriyasının kibertəhlükəsizlik üzrə tədqiqatçıları bildirmişdilər ki, başqa bir İsrail şirkəti olan “Candiru”nun proqramından ictimai fəalların, siyasətçilərin və digər şəxslərin kompüter və telefonlarına müdaxilələrdə istifadə olunub. Müdaxilələr “Qara həyatlar vacibdir” adı altında və ya sağlamlıq qrupları adıyla fəaliyyət göstərən aldadıcı vebsaytlar vasitəsilə həyata keçirilib.
Casus proqramı hansı məlumatları toplaya bilir?
Ümumiyyətlə demək olar ki, cihazdakı hər şey peşəkar casus proqramı qarşısında acizdir.
İnsanların əksəri ənənəvi telefon dinləmə metodu barədə məlumatlıdır, belə metod telefonun real zaman çərçivəsində monitorinqindən ibarətdir. Casus proqramı isə daha çox iş apara bilir.
Casus proqramı elektron poçtları, sosial media postlarını, zəngləri, hətta “WhatsApp” və ya “Signal” kimi kodlaşdırılmış söhbət tətbiqlərindəki mesajları da əldə edə bilir.
Casus proqramı istifadəçinin yerini, onun dayandığını və ya hərəkətdə olduğunu, habelə hansı istiqamətdə hərəkət etdiyini müəyyənləşdirə bilir. Proqram şəxsin əlaqələrini, istifadəçi adlarını, şifrələrini, qeydlərini, sənədlərini üzə çıxarır. Buraya fotoşəkillər, video və səs yazıları daxildir.
Ən yüksək səviyyəli casus proqramı mikrofon və kameraları qətiyyən hiss etdirmədən, yəni səsyazmanın, yaxud videoçəkilişin başlandığını göstərən hər hansı işıq və ya digər indikatoru yandırmadan işə sala bilir.
Ən əsası, istifadəçilər öz cihazlarında nələri edə bilirlərsə, peşəkar casus proqramının operatoru da eyni şeyi edə bilir. Bəziləri hətta istifadəçinin istəyi və ya xəbəri olmadan ayrı-ayrı cihazlara sənədlər də göndərir.
“Pegasus” proqramına yoluxmalar necə aşkarlanıb?
Müasir casus proqramı cihazdakı sistemləri heç nə hiss etdirmədən ələ keçirir, beləliklə, “sındırılmış” telefonların hədəf seçildiyini sübut etmək üçün çox vaxt onları ciddi şəkildə yoxlamaq lazım gəlir.
“Amnesty İnternational” təşkilatının Təhlükəsizlik Laboratoriyası potensial “Pegasus” yoluxmasının izlərini ortaya çıxarmaq üçün telefonlardakı məlumatları yoxlayan bir test hazırlayıb. Sonra laboratoriya insanlardan telefonlarının siyahıda yer almasından xəbər tutandan sonra bu kimi təhlilə razılıq verib-vermədiyini soruşub. 67 şəxs buna razılıq verib.
23 telefondakı məlumatların yoxlanması nəticəsində müəyyən edilib ki, bu telefonlar uğurlu şəkildə “sındırılıb”, 14 telefonda isə hücum cəhdinin izləri aşkarlanıb.
Qalan 30 telefon üzərində aparılan test sınaqlarının nəticəsi yarımçıq qalıb, çünki bəzi hallarda telefonlar itib və ya əvəz edilib və testlər əvvəlki telefondan köçürülmüş məlumatlar, yardımçı fayllar üzərində aparılıb. Belə testlərin 15-i “Android” telefonlarında aparılıb və onların heç birində uğurlu yoluxmaya dair hər hansı dəlil aşkarlanmayıb. Lakin “iPhone”lardan fərqli olaraq “Android”lər “Amnesty İnternational” təşkilatının xəfiyyə işi üçün tələb olunan məlumat tiplərini yadda saxlamır. Üç “Andriod” telefonunda şübhəyə dair müəyyən işarələr, məsələn, “Pegasus”la əlaqəli SMS mesajlar üzə çıxıb.
Cihazın hücuma məruz qaldığından özümüz xəbər tuta bilərikmi?
Böyük ehtimalla yox. Viruslu proqram gizli şəkildə işləyir və öz izlərini ört-basdır edir. Bu səbəbdən ən yaxşı müdafiə başlanğıcdan yoluxmaya qarşı mühafizə olunmaqdır.
Cihazlarımız acizdir?
Demək olar hər kəsin telefonu acizdir, düzdür, ən sadə smartfon istifadəçilərinin bu yolla hədəf seçilməsi ehtimalı aşağıdır.
Cinayətdə şübhəli bilinən şəxslərdən və terrorçulardan başqa, müşahidə-nəzarət hədəfi kimi daha çox jurnalistlər, insan hüquqları müdafiəçiləri, siyasətçilər, diplomatlar, hökumət rəsmiləri, şirkət rəhbərləri və məşhur şəxslərin qohumları və əməkdaşları seçilir.
Yüksək səviyyəli təhlükəsizlik tədbirlərinin olduğu “Android” əməliyyat sisteminin müxtəlif növlərindən istifadə edən, xüsusi dizaynlı və çox bahalı telefonlar, ehtimal ki, casus proqramına müqavimət göstərə bilir, amma bunu dəqiq demək mümkün deyil.
Özümüzü qorumaq üçün nə edə bilərik?
Kibertəhlükəsizliklə bağlı baza prinsiplər var ki, bunlar, belə deyək, insanları bütün növ hücumlardan qoruyur.
Cihaz və proqramlarınızı yeniləyin, daha yaxşı olar tənzimləmələr hissəsindəki “avtomatik yenilənmələri” açıq qoyun. Beş ildən çox istifadə olunan cihazlar xüsusilə də köhnə əməliyyat sistemlərindən istifadə etdiyi üçün daha zəif olur.
İstifadə etdiyiniz hər bir cihaz, internet səhifəsi və tətbiq üçün unikal, ağla gəlməsi çətin olan bir şifrə qoyun. Tapılması asan olan şifrələrdən, məsələn, telefon nömrənizdən, doğum tarixinizdən və ya evdə istifadə etdiyiniz heyvanların adlarından istifadə etməyin. Bu məsələdə Lastpass.com və ya 1password.com kimi şifrə tənzimləyiciləri sizə kömək edə bilər.
Siz eyni zamanda ”ikifaktorlu identifikasiya”nı da bacardığınız hər bir yerdə aktiv etməlisiniz: onda sizdən sadəcə şifrə deyil, eyni zamanda telefonunuz və ya ayrıca indentifikasiya tətbiqinə göndərilən ikinci kod da tələb olunacaq.
Tanımadığınız şəxslərdən gələn keçid linklərinin və ya qoşma sənədlərin üzərinə sıxmaqdan uzaq durun. Mümkün olduqca “yox olan mesajlar”ı və ya oxşar parametri aktiv edin.
Kreyq Timberq,
Druv Harvell
Mənbə: Washingtonpost.com