Return to Video

Catching NSO Group's Pegasus spyware

  • 0:01 - 0:02
    [Translated by {Iikka}{Yli-Kuivila}
    (ITKST56 course assignment at JYU.FI)]
  • 0:04 - 0:10
    Herald: Hyvää huomenta C-Basesta, avaruus-
    asemalta Berliinin takaa tai alapuolelta.
  • 0:13 - 0:19
    Tervetuloa 2. päivään RC3-streamiä
    Aloitamme parissa
  • 0:19 - 0:26
    sekunnissa puheella "NSO Group:n Pega-
    suksen nappaaminen". Tämä on
  • 0:26 - 0:33
    saanut paljon huomiota turvallisuus-
    ja hakkeripiireissä kautta maailman
  • 0:33 - 0:38
    viimeisten, varmaan parin vuoden aikana.
    On ollut ilmiömäisiä tapauksia:
  • 0:38 - 0:46
    murhia, kidnappauksia, journalisteja on
    uhkailtu, muita tapauksia. Pahamaineinen
  • 0:46 - 0:47
    ohjelmisto, joka tekee tätä on nimeltään
    Pegasus. Firma joka sitä markkinoi tunnetaan
  • 0:47 - 0:53
    lyhenteestään NSO, mitä ikinä se tarkoit-
    taakaan. Itse asiassa, Amnesty
  • 0:53 - 1:02
    International IT-osastoineen on niin sano-
    tusti sijoittanut paljon työtä ja vaivaa
  • 1:02 - 1:08
    havaitakseen, onko laite tartutettu
    Pegasuksella vai ei. NSO markkinoi sitä
  • 1:08 - 1:17
    muiden seikkojen ohella "jäljittämättömänä".
    Jäljittämättömänä niin kuin
  • 1:17 - 1:23
    ohjelmisto laitteella kuten tulemme näkemään
    ja puhujamme tänään: Donncha O'Cearbhaill
  • 1:23 - 1:29
    Irlannista Amnesty International:ilta
    esittelee kuinka he
  • 1:29 - 1:35
    kehittivät havaitsemistyökalut tälle ikä-
    välle spywarelle, joka on niin suosittu
  • 1:35 - 1:42
    valtiollisten ryhmittymien ja muiden kes-
    kuudessa kautta maailman. OK, se
  • 1:42 - 1:51
    esittelyistä, Donncha, lava ja streami
    on teidän. Hyvää huomenta.
  • 1:51 - 1:56
    Donncha: Hyvää huomenta ja kiitokset tuo-
    sta esittelystä. Kuten siinä mainittiin
  • 1:56 - 2:02
    haluaisin kertoa teille tänään NSO Group:n
    Pegasus spyware:sta. Erityisesti
  • 2:02 - 2:06
    haluaisin selittää kuinka me Amnestyllä
    olemme tutkineet Pegasusta viimeisinä
  • 2:06 - 2:11
    parina vuotena ja myös selitän ja näytän
    joitakin työkalujamme, joita olemme
  • 2:11 - 2:16
    kehittäneet ja julkaisseet jotta muutkin
    voivat tutkia ja havaita Pegasus-spywarea
  • 2:16 - 2:22
    mahdollisesti laitteillaan ja kansalais-
    yhteiskunnan toimijoiden laitteilla.
  • 2:22 - 2:26
    Joten, nimeni on Donncha O'Cearbhaill ja
    olen teknologisti Amnesty Internationalin
  • 2:28 - 2:31
    Security Lab:issä Berliinissä
    pienen ryhmän kanssa jonka erikoisalaa
  • 2:31 - 2:36
    on kansalaisyhteiskuntaa ja muita ihmis-
    oikeuksien puolustajia vastaan kohden-
  • 2:36 - 2:43
    nettujen uhkien, kuten spyware, kalastelu
    ja muut jäljitysuhat tutkinta.
  • 2:43 - 2:47
    Kuten esittelyssä mainittiin, Pegasus on
    saanut paljon huomiota viime kuukausina.
  • 2:49 - 2:55
    Olette voineet nähdäkin Pegasus Project
    paljastukset, jotka julkistettiin heinä-
  • 2:57 - 3:01
    kuussa kesällä. Pegasus Project oli maail-
    manlaajuinen tutkinta NSO Group:n Pegasus
  • 3:01 - 3:06
    spywareen liittyviä väärinkäytöksiä koskien.
    Tutkinta perustui vuodettuun
  • 3:06 - 3:12
    50 000 kpl mahdollisen Pegasus-kohteen
    listaan, joihin Amnesty Internationalilla
  • 3:13 - 3:19
    ja Forbidden Stories:lla oli pääsy.
    Tätä globaalia mediatutkintaa
  • 3:19 - 3:23
    koordinoi Forbidden Stories ja siihen osal-
    listui noin 80 journalistia 17:sta eri
  • 3:23 - 3:27
    tietotusvälineestä kautta maailman.
    Pegasus Project:n aikana
  • 3:27 - 3:32
    Amnesty International otti teknisen kump-
    panin roolin, jossa erityisfokuksena
  • 3:32 - 3:37
    oli suorittaa yksityiskohtaista, innova-
    tiivista forensista analyysiä todennä-
  • 3:37 - 3:42
    köisten kohteiden laitteille. Ja tämän fo-
    rensisen analyysin keinoin
  • 3:42 - 3:47
    pystyimme tunnistamaan jälkiä
    Pegasuksesta, joko sen tartuttamista
  • 3:47 - 3:51
    tai maalittamista laitteista. Tämän moni-
    kuukautisen projektin kuluessa Amnesty
  • 3:51 - 3:59
    Security Lab analysoi noin 67 laitetta,
    ja näistä 67 mahdollisen kohteen laittee-
  • 3:59 - 4:05
    sta ainakin 37:ssa oli selkeitä jälkiä
    Pegasuksen maalittamisesta tai tartunnasta.
  • 4:05 - 4:12
    Tämä on todellakin suuri määrä tartutet-
    tuja laitteita. Ja nämä laitteet kuuluivat
  • 4:12 - 4:15
    journalisteille, aktivisteille, oppositio-
    poliitikoille, kaikenlaisille ihmisille,
  • 4:15 - 4:22
    joita laittomasti valvottiin Pegasuksen
    avulla. Kaiken kaikkiaan kaikista
  • 4:22 - 4:25
    puhelimista jotka tarkistimme,jotka olivat
    iPhoneja ja joita ei ollut vaihdettu,
  • 4:25 - 4:32
    jotka olivat maalittamislistassa. enemmän
    kuin 80% puhelimista sisälsi
  • 4:32 - 4:37
    jälkiä Pegasuksesta. Heinäkuussa kun
    nämä jutut julkaistiin ja
  • 4:37 - 4:43
    ne korostivat sitä seikkaa että kansalais-
    yhteiskunta oli hyökkäyksen kohteena:
  • 4:43 - 4:46
    kuten journalistit Unkarissa, aktivistit
    Marokossa, Saudi-Arabialaiset toisin-
  • 4:46 - 4:50
    ajattelijat, myös Jamal Khashoggin perhe,
    keistä tutkinta näytti että heihin oli
  • 4:50 - 4:51
    kohdistettu Pegasus-vakoiluohjelma
    sekä ennen että jälkeen hänen brutaalin
  • 4:51 - 4:57
    kuoleamnsa. Joten joo, te voitte mennä ja
    lukea näistä tarinoista Internetistä. Tä-
  • 4:57 - 5:01
    nään haluaisin keskittyä kuinka pääsimme
    tuohon pisteeseen, kuinka kehitimme nämä
  • 5:01 - 5:06
    työkalut, kuinka kehitimme tämän meto-
    dologian Pegasuksen löytämiselle. Ja myös
  • 5:06 - 5:10
    haluan selittää kuinka te voitte tehdä
    tätä, tätä Pegasuksen jäljittämistä ja
  • 5:10 - 5:15
    muiden mobiili-spywarejen etsintään.
    Otetaan askel taaksepäin ja kysytään, mikä
  • 5:15 - 5:20
    Pegasus itse asiassa on? Sen nimi on hyvin
    tunnettu, mutta mikä tämä ohjelma itse
  • 5:20 - 5:27
    asiassa on ja kuinka se toimii? OK, eka
    asia mikä pitää muistaa, on että vaikka
  • 5:27 - 5:32
    Pegasus on saanut huomiota viimeisenä
    parina vuotena, se ei itse asiassa ole
  • 5:32 - 5:37
    uusi tuote. Me tiedämme, että Pegasus
    on ollut olemassa NSO Group:n kehittämänä
  • 5:37 - 5:41
    ainakin vuodesta 2010 lähtien. Vasemmalla
    puolella näette tämän kuvan, se on Pega-
  • 5:41 - 5:45
    suksen myyntiesitteestä vuodelta 2010
    missä kuvaillaan kuinka Pegasus voidaan
  • 5:45 - 5:53
    asentaa BlackBerry-laitteille. Ja me uskom-
    me, että alkuperäinen Pegasus-versio kes-
  • 5:53 - 5:58
    kittyi BlackBerryyn, koska vuonna 2010,
    älypuhelimia oli paljon vähemmän kuin
  • 5:58 - 6:03
    nykyisin. BlackBerry oli avainkohde
    tällaisille turvallisuusvirastoille, jotka
  • 6:03 - 6:07
    halusivat tällaista vakoiluohjelmaa
    käyttää. Joten se kehittyi ajan kanssa,
  • 6:07 - 6:11
    tässä oikealla puolella näette kuvia, jotka
    vuodettiin Pegasus-esitteestä joka
  • 6:11 - 6:17
    julkaistiin vuonna 2014. Ensimmäisessä
    kuvassa puhutaan, kuinka Pegasus asenne-
  • 6:17 - 6:23
    taan puhelimeen. Tässä esimerkissä se
    näyttää, kuinka Pegasus-tartutuslinkki
  • 6:23 - 6:31
    voidaan lähettää tekstiviestin avulla
    kohdelaitteelle. Ja jos se linkki avataan,
  • 6:31 - 6:37
    niin kuinka data kerätään ja välitetään
    takaisin Pegasus-ohjelmiston käyttäjälle.
  • 6:37 - 6:43
    Tämä on vain yksi esimerkki - heidän
    omista kuvistaan. Tässä alla olevassa
  • 6:43 - 6:46
    ympyrässä näette vähän, mitä kaikkea
    Pegasus väittää kykenevänsä valvomaan.
  • 6:46 - 6:52
    Jos katsotte, niin näette että peri-
    aatteessa kaikkea laitteella. Joten,
  • 6:52 - 6:57
    se puhuu sähköpostiosoitteiden ja teksti-
    viestien keräämisestä, sijaintitietojen
  • 6:57 - 7:00
    seuraamisesta, jopa kalenterin
    lukemisesta ja puhelimen mikrofonin
  • 7:00 - 7:04
    hallinnasta. Vaikka tämä kuvio on aika
    vanha, 6-7 vuotta vanha,
  • 7:04 - 7:09
    saatte vähän ideaa millaista dataa
    Pegasus-ohjelmisto yrittää kerätä
  • 7:09 - 7:14
    puhelimelta. Periaatteessa, se kerää
    kaikenlaista dataa puhelimelta,
  • 7:14 - 7:18
    joka saattaisi kiinnostaa heitä,
    jotka suorittavat tällaista valvontaa.
  • 7:18 - 7:23
    Yksi tärkeä asia muistaa on, että
    Pegasus spyware onnistuu saamaan
  • 7:23 - 7:26
    hyvin tavallaan syvän pääsyn puhelimeen,
    joten se pystyy pääsemään kaikkialle puhe-
  • 7:26 - 7:32
    limessa mihin käyttäjällä on pääsy, ja
    sen päälle vielä vähän. Joten vaikka
  • 7:32 - 7:37
    käyttäisitte pikaviestintä kuten Signalia
    tai Telegrammia, mikä käyttää salausta,
  • 7:37 - 7:42
    Pegasus pääsee käsiksi tuohon dataan ja
    niihin viesteihin ennemmin kuin ne
  • 7:42 - 7:45
    salataan laitteella. Joten kun tämä
    vakoiluohjelma pyörii puhelimessa,
  • 7:45 - 7:50
    mikään näistä salatuista viestintäsovelluksista
    ei auta, koska sillä on niin syvän tason
  • 7:50 - 7:54
    pääsy puhelimeen. Niin, tuossa on vähän
    mitä Pegasus itse asiassa
  • 7:54 - 7:58
    yrittää kerätä ja mitä - ja mitä ihmiset
    voivat tehdä Pegasus-ohjelmistolla.
  • 7:58 - 8:05
    Joten, mistä itse asiassa tutkinta
    Pegasukseen alkoi? Joudumme palaamaan
  • 8:05 - 8:10
    niinkin kauas kuin vuoteen 2016, kun
    Pegasus ensimmäisen kerran tunnistettiin
  • 8:10 - 8:17
    maailmalta, jolloin sitä kohdistettiin
    aktivistiin. Tässä tapauksessa (2016)
  • 8:17 - 8:24
    Pegasuksen löysi ensin Citizen Lab.
    Citizen Lab on joukko tutkijoita Kanadan
  • 8:24 - 8:29
    Toronton yliopistosta, jotka myös työsken-
    televät tutkiakseen kansalaisyhteiskuntaa
  • 8:29 - 8:35
    vastaan kohdistettuja vakoiluohjelmia.
    Tässä tapauksessa Arabiemiraateissa
  • 8:35 - 8:40
    vaikuttava ihmisoikeuspuolustaja Ahmed
    Mansoor sai epäilyttäviä SMS-viestejä.
  • 8:47 - 8:52
    Tässä oikealla on pari kuvakaappausta
    niistä. Mansoor oli varoavainen näiden vie-
  • 8:52 - 8:56
    stien suhteen, koska hän oli saanut vas-
    taavia aiemmin, ja hänet oli tartutettu
  • 8:56 - 9:00
    muilla vakoiluohjelmilla, esim. Finfisher-
    illä. Joten, kun hän sai näitä viesejä hän
  • 9:00 - 9:04
    oli varovainen niiden suhteen ja jakoi ne
    Citizen Lab:n kanssa, joka ryhtyi
  • 9:04 - 9:08
    tutkimaan niitä. Citizen Lab tajusi
    että nämä näyttivät
  • 9:08 - 9:13
    hyökkäysviesteiltä, ja he avasivat linkit
    heidän omilla testipuhelimilla.
  • 9:13 - 9:17
    Kun he tekivät tämän, he saivat kiinni
    hyväksikäyttömenetelmän, joka
  • 9:17 - 9:22
    välitettiin näiden linkkien avulla ja he
    saivat myös kopion itse Pegasus-
  • 9:22 - 9:28
    payloadista. Eli, mitä tapahtuu
    kun nämä linkit avataan web-selaimessa
  • 9:33 - 9:38
    kuten Safarissa. Kun linkki avataan,
    Pegasus-palvelin palauttaa
  • 9:38 - 9:44
    jotain JavaScriptiä, jotain koodia joka
    hyväksikäyttää tuntematonta vikaa Safari-
  • 9:44 - 9:48
    verkkoselaimessa ja näin manipuloimalla
    Safaria ja hyväksikäyttämällä tätä
  • 9:48 - 9:53
    tuntematonta haavoittuvuutta - he saavat
    oman koodinsa ajettua siinä selaimella.
  • 9:53 - 9:58
    Ja lopulta, parin muun haavoittuvuuden
    he saavat enemmän käyttöoikeuksia
  • 9:58 - 10:03
    iPhonella ja voivat lopulta asentaa koko
    Pegasus-payloadin.
  • 10:03 - 10:11
    Joo, kun Citizen Lab vuonna 2016 ensiksi
    löysi tämän, se oli hyvin tärkeä
  • 10:11 - 10:17
    löydös ja osoitti, kuinka vakavia
    uhkia kansalaisyhteiskuntaa kohtaan oli.
  • 10:17 - 10:20
    Että löytyikin ihmisiä, jotka halusivat
    käyttää tällaisia erittäin
  • 10:20 - 10:24
    korkean hinnan hyväksikäyttömenetelmiä
    ihmisoikeuksien puolustajiin, jotka
  • 10:24 - 10:28
    vain tekevät ihmisoikeustyötään. Valitet-
    tavasti tämän jälkeen, Ahmed Mansooria
  • 10:28 - 10:33
    häiriköitiin lisää ja hänet tuomittiin
    vankilaan, jossa hän yhäkin
  • 10:33 - 10:42
    vuodesta 2017 lähtien. Melkein neljä
    vuotta nyt. Joten milloin me Amnestyllä
  • 10:42 - 10:44
    aloimme tutkimaan tätä? Tiimimme on tut-
    kinut tällaisia uhkia jo jonkin aikaa.
  • 10:44 - 10:49
    mutta me todella aloimme keskittymään
    NSO:n ja tutkimaan heitä vuonna 2018, sen
  • 10:49 - 10:55
    jälkeen kun eräs kollegamme Amnestyllä
    alkoi saamaan epäilyttäviä tekstiviestejä.
  • 10:55 - 10:59
    Tämä kollega sai toukokuussa 2018 tämän
    viestin jonka näette tässä vasemmalla.
  • 10:59 - 11:04
    Viesti on kirjoitettu arabiaksi ja
    se väittää että eräs
  • 11:04 - 11:09
    mielenosoitus tulee tapahtumaan piakkoin
    Saudi-Arabian suurlähetystön edustalla.
  • 11:09 - 11:13
    Ja siinä pyydettiin Amnestyn työntekijää
    tukemaan tuota mielenosoitusta ja klik-
  • 11:13 - 11:19
    kaamaan tuota linkkiä lisätietoja varten.
    Onneksi kollegamme saatuaan tämän viestin,
  • 11:19 - 11:22
    hän alkoi epäilemään sitä. Hän ajatteli
    että onpas kummallista, eihän hän edes
  • 11:22 - 11:25
    tuntenut tätä ihmistä. Ja niin he jakoivat
    kuvakaappauksen tuosta viestistä
  • 11:25 - 11:30
    meille Amnesty Security Lab:lle, ja me
    aloimme tutkimaan asiaa. Aika nopeasti
  • 11:30 - 11:35
    ryhdyttyämme tutkimaan tätä domain-nimeä
    ja serveriä, tulimme siihen tulokseen
  • 11:35 - 11:39
    että se näyttää epäilyttävältä. Ja me myös
    onnistuimme tunnistamaan lisää domaineja
  • 11:39 - 11:45
    ja palvelimia, jotka liittyivät tähän
    alkuperäiseen akhbar-arabia-domainiin. Ja
  • 11:45 - 11:49
    sitten aika äkkiä rupesimme havaitsemaan,
    että tässä oli todellakin jotain epäilyttävää,
  • 11:49 - 11:52
    ja että ehkä se oli jonkinlainen hyökkäys-
    viesti. Tuohon aikaan emme tienneet, onko
  • 11:52 - 11:59
    se välttämättä NSO group. Katsomalla näitä
    alkuperäisiä, ensimmäisiä palvelimia
  • 11:59 - 12:03
    onnistuimme luomaan tavallaan sormenjäljen
    jolla pystyimme tunnistamaan tämän tietyn
  • 12:03 - 12:08
    konfiguraation, joka viestissä lähetetyllä
    domainilla ja palvleimella oli. Tämän
  • 12:08 - 12:12
    sormenjäljen avulla saimme suoritettua
    Internet-skannauksen. Eli, luomme yhtey-
  • 12:12 - 12:17
    den jokaiseen palvelimeen Internetissä ja
    lähetämme niille tietyn tyylisen pyynnön,
  • 12:17 - 12:20
    jonka avulla näemme onko muita vastaavan
    konfiguraation omaavia palvelimia, jotka
  • 12:20 - 12:25
    vastaavat tätä sormenjälkeä tästä alku-
    peräisestä palvelimesta. Tekemällä tätä
  • 12:25 - 12:30
    Internet-skannausta onnistuimme löytämään
    600 eri domainia ympäri Internettiä, jotka
  • 12:32 - 12:35
    vastasivat tätä sormenjälkeä, ja jotka
    vaikuttivat liittyvän samanlaisiin
  • 12:35 - 12:41
    hyökkäyksiin. Joten, se itse avain tämän
    kaiken havainnointiin oli se, että näimme
  • 12:41 - 12:45
    että nämä domainit liittyivät itse asiassa
    Pegasukseen, koska NSO Group teki erään-
  • 12:45 - 12:49
    laisen avainvirheen, tai heillä oli ydin-
    prosesseissa vika infrastruktuurin pystyt-
  • 12:49 - 12:58
    tämisen suhteen. Joten mitä tapahtui:
    kuten sanottu aiemmin Citizen Lab tunnisti
  • 12:58 - 13:03
    palvelimia, joita NSO Group käytti vuonna
    2016. 2016 paljastuksen jälkeen NSO sulki
  • 13:03 - 13:07
    kaikki nämä domainit ja infrastruktuurin.
    Ja sitten rupesivat pystyttämään uuden-
  • 13:07 - 13:11
    laista infraa, jota ei voisi linkittää
    NSO Grouppiin. Onneksi he tekivät virheen,
  • 13:11 - 13:15
    sillä he uudelleenkäyttivät yhden domainin
    aiemmasta infrastaan, jota he käyt-
  • 13:15 - 13:20
    tivät myös tässä uudessa infrassaan.
    Löytämällä tuon yhden domainin niistä
  • 13:20 - 13:25
    aiemmista 600:sta, jotka NSO:lla olivat
    olleet käytössään, pystyimme osoittamaan
  • 13:25 - 13:29
    että nämä 600 muuta domainia olivat myös
    Pegasukseen liitettävissä. Joten pystyimme
  • 13:29 - 13:34
    osoittamaan että viesti, joka oli lähetet-
    ty kollegallemme oli todellakin liitettä-
  • 13:34 - 13:40
    vissä Pegasukseen, ja sen pyrkimyksenä oli
    oli saastuttaa hänen laitteensa. Joten
  • 13:40 - 13:46
    julkaisimme nämä löydökset elokuussa 2018,
    ja siihen aikaan tunnistimme myös toisen
  • 13:46 - 13:51
    ryhmän Saudi-Arabialaisia aktivisteja,
    joita oli myös maalitettu Pegasus-
  • 13:51 - 13:56
    viestillä Whatsappissa Tämän jälkeen
    Amnesty International myös tuki oikeus-
  • 13:56 - 14:02
    käsittelyä Israelissa, joka pyysi Israelin
    puolustusministeriötä peruuttamaan NSO:n
  • 14:02 - 14:07
    vientiluvat. Jotta estettäisiin Pegasuksen
    myynti maille, jotka hyväksikäyttäisivät
  • 14:07 - 14:12
    sitä Amnestyä ja muita ihmisoikeusakti-
    visteja vastaan. Valitettavasti
  • 14:12 - 14:18
    myöhemmin Israelilainen tuomioistuin hyl-
    käsi tuon valituksen sanoen että Israelin
  • 14:18 - 14:23
    puolustusministeriöllä oli jo riittävät
    varmennustomenpiteet, jotka estäisivät
  • 14:23 - 14:30
    NSO:n vientituotteiden myymisen maille,
    jotka hyväksikäyttäisivät sitä. Tässä va-
  • 14:30 - 14:36
    semmalla alhaalla näette kuvion, joka
    näyttää saatavilla olevien Pegasus-palve-
  • 14:36 - 14:41
    limien määrän tuohon aikaan. Tarkoitan,
    katsokaa tätä: kun julkaisimme tämän
  • 14:41 - 14:47
    raportin NSO toimi ripeästi ja sammutti
    kaikki 500-600 palvelintaan, jotka toimit-
  • 14:47 - 14:51
    tivat Pegasusta. Tämä näyttää sen että,
    NSO lukee näitä tutkimuksia ja huomioivat
  • 14:51 - 14:55
    ne. He yrittävät välttää sen, että tutki-
    jat, jotka tutkivat tällaisia hyväksi
  • 14:55 - 14:59
    käyttötapauksia eivät löytäisi heidän
    infraansa ja palvelimiaan.
  • 15:00 - 15:16
    Tämä oli tosiaan vuonna 2018, löydettyämme
    tämän hyökkäyksen
  • 15:16 - 15:22
    Amnestyn työntekijää vastaan me Amnestyllä
    jatkoimme Pegasuksen tutkintaa, jotta
  • 15:22 - 15:28
    löytäisimme muita tapauksia. Havaitsimme
    seuraavaksi Pegasus-maalittamista
  • 15:28 - 15:35
    Marokossa vuonna 2019. Näette sen tässä
    oikealla. Tällä kertaa havaitsimme, että
  • 15:35 - 15:41
    marokkolaista ihmisoikeuspuolustaja Maati
    Monjib oli toistuvasti
  • 15:41 - 15:47
    Pegasuksen kohteena. Kun tarkistimme hänen
    puhelimensa, havaitsimme että hänellä oli
  • 15:47 - 15:52
    joitakin epäilyttäviä viestejä siellä,
    jotka väittivät jonkinlaisen uutistapah-
  • 15:52 - 15:58
    tuman tai skandaalin tapahtuneen, ja ne
    pyysivät kohdetta klikkaamaan linkkejä
  • 15:58 - 16:02
    väittäen niissä olevan lisätietoa. Kun
    tutkimme näitä linkkejä, tiesimme heti
  • 16:02 - 16:07
    että kyseessä on Pegasus-linkkejä, koska
    olimme jo aiemmin tunnistaneet nämä
  • 16:07 - 16:12
    domainit kuuluvan niihin 600 domainiin,
    joita käytettiin jo 2018. Tässä esimer-
  • 16:12 - 16:17
    kiksi näette tässä oikealla toisessa vies-
    tissä, näette domainin
  • 16:17 - 16:22
    videosdownload.co. Tiesimme että se oli
    Pegasus, koska olimme aiemmin tunnista-
  • 16:22 - 16:30
    neet ja julkaisseet tämän domainin vuonna
    2018. Joten nyt tiesimme että Maati oli
  • 16:30 - 16:35
    Pegasuksen kohteena, mutta tajusimme että
    meidän piti tehdä lisätutkintaa, jotta
  • 16:35 - 16:39
    tietäisimme onko hänen puhelimensa todel-
    lakin saastunut, joten tarvitsimme lisä-
  • 16:40 - 16:43
    tietoja hänen laitteeltaan. Kun teimme
    tämän, löysimme jotain mielenkiintoista
  • 16:43 - 16:48
    Maatin puhelimesta: löysimme minkä uskoim-
    me olevan todisteita uudenlaisesta kohden-
  • 16:48 - 16:54
    tamisesta. Sen sijaan, että saataisiin
    kohde huijattua klikkaamaan linkkiä,
  • 16:54 - 16:59
    joka ehkä ei toimi - ehä kohde huomaa että
    jotain epäilyttävää on tapahtumassa.
  • 16:59 - 17:04
    Sen sijaan näimme että he käyttivät
    verkkoinjektiohyökkäystä.
  • 17:04 - 17:08
    Verkkoinjektiohyökkäys toimii näin:
    injektiossa täytyy
  • 17:08 - 17:15
    olla mukana jonkinlaista laitteistoa tai
    ohjelmistoa siellä, missä mobiililaite
  • 17:15 - 17:19
    käyttää verkkoa. Tämä voi olla mobiili-
    verkossa tai sitten se voi olla erillis-
  • 17:19 - 17:23
    laitteistoa tai -ohjelmistoa joka pyörii
    samassa Wi-Fi-verkossa kohteen
  • 17:23 - 17:28
    kanssa. Ja mitä se tekee: kun käyttäjä
    selaa verkkoa
  • 17:28 - 17:34
    puhelimellaan, lopulta käyttäjä selaa ja
    klikkaa jotain linkkiä joka vie
  • 17:34 - 17:39
    normaalille http-verkkosivulle. Eli ilman
    https:ää. Joten kun tällainen http-pyyntö
  • 17:40 - 17:43
    tehdään, ohjelmisto joka on ylempänä ver-
    kossa näkee tämän http-pyynnön.
  • 17:43 - 17:48
    Ja kun http-pyyntö tapahtuu se voi sen
    sijaan että se palauttaisi oikean sisällön
  • 17:48 - 17:52
    tuohon oikeaan pyyntöön, se sen sijaan
    palauttaa http uudelleenohjauksen
  • 17:52 - 17:57
    Ja http uudelleenohjaus vie puhelimen
    selaimen jonnekin pahantahtoiselle
  • 17:57 - 18:02
    hyväksikäyttösivustolle, joka sitten
    hakkeroi puhelimen. Maatin tapauksessa
  • 18:02 - 18:06
    löysimme että hän oli yrittänyt mennä
    tarkistamaan sähköpostiaan ja hän oli
  • 18:06 - 18:11
    kirjoittanut Yahoo.fr selaimeensa. Tällöin
    ylempänä verkossa oleva ohjelmisto
  • 18:11 - 18:16
    näkee tämän selväkielisen yhteyden ja
    uudelleenohjaa hänen puhelimensa tähän
  • 18:16 - 18:20
    hyväksikäyttölinkkiin jonka näemme tässä
    ylhäällä. Kuten näette, domain näyttää
  • 18:20 - 18:25
    epäilyttävältä: "get1tn0w.free247downlo-
    ads.com". Siinä on satunnaisia merkkejä
  • 18:25 - 18:29
    lopussa, joka näyttää hyväksikäyttölinkiltä.
    Tuolloin epäilimme, että tämä
  • 18:29 - 18:34
    on pegasus, ja että se on uusi tapa toi-
    mittaa Pegasus ilman että käyttäjää
  • 18:34 - 18:37
    tarvitaan huijata klikkaamaan linkkiä.
    Mutta emme olleet varmoja että se oli
  • 18:37 - 18:44
    Pegasus, se olisi voinut olla jokin muu
    vakoiluohjelma. Onneksemme NSO auttoi
  • 18:44 - 18:51
    meitä varmistamaan että se oli Pegasus,
    sillä ennen kuin julkistimme tämän
  • 18:51 - 18:56
    raportin, Amnesty kirjoitti NSO Group:lle
    jakaen löydöksemme ja mielenkiintoisesti
  • 18:56 - 19:00
    päivä sen jälkeen tämä spyware-palvelin
    suljettiin ja se meni offlineen.
  • 19:00 - 19:06
    Ja tämä oli viikko ennen varsinaista
    raportin julkaisua. Joten se
  • 19:06 - 19:09
    tavalllaan varmisti meille että NSO todel-
    lakin hallitsi tuota infrastruktuuria ja
  • 19:09 - 19:13
    he pystyivät sen sulkemaan silloin, kun
    me olimme vain heidän kanssaan yksityi-
  • 19:13 - 19:19
    sesti jakaneet tämän tiedon. Vähän myöhem-
    min löysimme lisää tietoa, kuinka tämä
  • 19:19 - 19:24
    hyökäys oli ehkä toteutettu: NSO eräillä
    messuilla demonstroi uudenlaista laittei-
  • 19:24 - 19:28
    stoa jonka he olivat kehittäneet, näette
    sen tässä oikealla olevassa valokuvassa.
  • 19:28 - 19:34
    Ja me uskomme että valokuvassa on erään-
    lainen IMSI-sieppaaja tai valetukiasema,
  • 19:34 - 19:40
    joka voi pyörittää valemobiiliverkkoa. Ja
    kohteen puhelin: Maati pystyisi
  • 19:40 - 19:44
    yhdistämänä tuohon valetukiasmeaan, ja
    silloin tuo tukiasema
  • 19:44 - 19:49
    mahdollistaa NSO:lle puhelimen uudelleen-
    ohjauksen hyväksikäyttösivuille.
  • 19:49 - 19:54
    Emme ole varmoja kuinka tämä tarkalleen
    tapahtui, jos tämä oli se laite jota käy-
  • 19:54 - 19:58
    tettiin, mutta me uskomme että NSO esitte-
    lee tai testaa näitä uudenlaisia taktisen
  • 19:58 - 20:06
    saastuttamisen keinoja. Tässä vaiheessa
    löydöksemme olivat Marokossa - rupesimme
  • 20:06 - 20:11
    tajuamaan että SMS-viestien tarkistus,
    linkkien tarkistus ja nojautuminen siihen
  • 20:11 - 20:17
    että ihmiset tulevat meille kertomaan
    jostakin epäilyttävästä ei voinut toimia
  • 20:17 - 20:22
    enää jatkossa koska rupesimme näkemään
    näitä nollaklikkaushyökkäyksiä. Nolla-
  • 20:22 - 20:26
    klikkaushyökkäys on siis mikä tahansa tapa
    saastuttaa laite, joka ei nojaa
  • 20:26 - 20:31
    käyttäjän vuorovaikutukseen. Ei odota siis
    käyttäjän klikkaavan linkkiä. Tässä
  • 20:31 - 20:34
    näemme muutamia esimerkkejä toisista
    nollaklikkaushyökkäyksistä, joita on
  • 20:34 - 20:37
    löydetty viimeisten parin vuoden aikana.
    Arvatakseni eräs ensimmäisistä tässä oli
  • 20:37 - 20:44
    vuona 2019, kun NSO Group kehitti hyväksi-
    käyttömenetelmän WhatsAppia varten, ja
  • 20:44 - 20:51
    sitten sitä käytettiin ainakin 1400 ihmi-
    stä vastaan ympäri maailmaa. Kaikki tämä,
  • 20:51 - 20:58
    miten se toimi oli näin: kohde sai yksin-
    kertaisesti soiton WhatsAppissa, ja jopa
  • 20:58 - 21:02
    vastaamaton soitto mahdollisti hyväksi-
    käyttömenetelmän ajamisen koneella ja
  • 21:02 - 21:06
    puhelimen saastuttamisen, ilman minkään
    klikkaamista. Kuten kuvailtu aiemmin,
  • 21:06 - 21:10
    näimme näitä verkkoinjektiohyökkäyksiä, ja
    sitten myöhemmin vuonna 2020, Citizen Lab
  • 21:10 - 21:18
    löysi myös iMessage-nollapäivän, jota käy-
    tettiin iPhone-käyttäjien tartuttamiseen
  • 21:18 - 21:24
    ilman minkäänlaista vuorovaikutusta.
    Omissa tutkinnoissamme löysimme että
  • 21:24 - 21:31
    NSO on käyttänyt erilaisia nollaklikkaus-
    menetelmiä ainakin vuodesta 2017 lähtien
  • 21:31 - 21:35
    aina tämän vuoden heinäkuuhun. Joten tie-
    dämme että tämä ei ole uusi tekniikka hei-
  • 21:35 - 21:39
    lle, mutta se on jotakin mitä olemme vasta
    äskettäin ruvenneet löytämään
  • 21:39 - 21:42
    viimeisten parin vuoden aikana. Olemme
    nähneet että NSO näkee paljon vaivaa
  • 21:42 - 21:53
    kehittääkseen näitä monimutkaisia ja hyvin
    vaikuttavia nollaklikkausmenetelmiä. Nyt
  • 21:53 - 21:57
    kun tiedämme että NSO ja heidän asiakkaan-
    sa käyttävät tällaisia nollaklikkaushyök-
  • 21:57 - 22:02
    käyksiä, tajusimme että meidän piti tehdä
    jotain kehittyneempää jotta löytäisimme
  • 22:02 - 22:07
    tällaisen valvonnan tapauksia. Suuri
    ongelma mobiililaitteilla on näkyvyyden
  • 22:07 - 22:11
    puute, siinä missä tietokoneilla ja
    kannettavilla meillä on antivirus tai EDR-
  • 22:11 - 22:14
    järjestelmiä saatavilla. Mitään tuollaista
    ei ollut vielä tuolloin saatavilla
  • 22:14 - 22:18
    mobiililaitteille. Joten tällaiset hyök-
    käykset, erityisesti nollaklikkaushyök-
  • 22:18 - 22:26
    käykset niitä ei usein havaita. Rupesimme
    tutkimaan tätä. Tajusimme että vaikka
  • 22:26 - 22:30
    mobiililaiteforensiikka oli vaikeaa, se ei
    kuitenkaan ollut aivan
  • 22:30 - 22:34
    mahdotonta. Tausimme vähän yllättäen,
    että iPhonet itse asiassa sallivat suht
  • 22:34 - 22:39
    hyvän näkyvyyden isoon osaan tarpeellista
    dataa puhelimissa iPhone-varmuuskopioiden
  • 22:39 - 22:44
    muodossa. Ja on itse asiassa aika mah-
    dollista aloittaa
  • 22:44 - 22:49
    forensinen analyysi iPhoneille.
    Valitettavasti Android-laitteet ovat
  • 22:49 - 22:53
    paljon rajoitetumpia johtuen
    Android-käyttöjärjestelmän rajoituksista.
  • 22:53 - 22:58
    Ei ole mahdollista saada paljoa tietoa
    Android-varmuuskopiosta, joten ainoat
  • 22:58 - 23:02
    asiat joita olemme voineet tehdä Android:
    lle on ollut yksinkertaisesti tarkistaa
  • 23:02 - 23:07
    SMS-viestit ja ehkä selainhistoria maalit-
    tamisen jäljiltä. Mutta vieläkin, siinä on
  • 23:07 - 23:12
    paljon vähemmän dataa Androideilla ver-
    rattuna iPhoneihin. Toinen suuri ongelma
  • 23:12 - 23:16
    oli että tajusimme ettei ollut mitään jul-
    kisia työkaluja, joilla suorittaa käyt-
  • 23:16 - 23:19
    täjän kanssa yhteistyössä mobiililaite-
    forensiikkaa. Kaikki forensiset työkalut
  • 23:19 - 23:25
    oli suunniteltu ja tehty ihmisille, jotka
    haluavat tietoa puhelimista vasten omis-
  • 23:25 - 23:29
    tajan tahtoa, takavarikoiduista puhelimis-
    ta siis. Ei ollut mitään työkaluja,
  • 23:29 - 23:35
    joilla tarkistaa esimerkiksi oma puhelin
    vakoiluohjelmien varalta. Tässä kohtaa
  • 23:35 - 23:41
    astuu esiin Mobile Verification Toolkit.
    MVT - MVT on Amnesty Internationalin
  • 23:41 - 23:44
    kehittämä julkinen työkalu ja se on
    suunniteltu yksinkertaistamaan
  • 23:44 - 23:49
    mobiililaiteanalyysiä vakoiluohjelmien
    jälkien löytämiseksi. Se on saatavilla
  • 23:49 - 23:53
    GitHubissa, käykää katsomassa.
    Ja korostaisin vielä että
  • 23:53 - 23:58
    kaikki Pegasus-maalittamiset, joita olen
    kuvaillut tässä edellisissä tapauksissa
  • 23:58 - 24:02
    ja tulen kuvailemaan, ne kaikki on
    löydetty käyttämällä MVT:tä.
  • 24:02 - 24:09
    MVT siis todellakin toimii, se löytää
    kehittyneitä vakoiluohejlmia, myös nolla-
  • 24:09 - 24:15
    klikkausmenetelmiä, nollapäivähyväksikäyt-
    tömenetelmiä hyödyntäviä, todella sofisti-
  • 24:15 - 24:19
    koituneita ohjelmia kuten Pegasusta. Joten
    kun nämä vakoiluohjelmamyyjät sanovat että
  • 24:19 - 24:23
    "Heidän tuotettaan ei voida havaita": Ne
    ovat kehittyneitä, he ovat käyttäneet
  • 24:23 - 24:27
    paljon rahaa kehittääkseen niitä, mutta ne
    eivät ole taikuutta. Jos olette tarpeeksi
  • 24:27 - 24:30
    huolellisia ja kattavasti tarkistatte
    jälkiä: aina löytyy virheitä, joita on
  • 24:30 - 24:35
    tehty. Aina on jokin tapa jolla tunnistaa
    potentiaalista epäilyttävää käytöstä
  • 24:35 - 24:45
    näillä laitteillta. MVT on kirjoitettu
    Pythonilla ja se on hyvin helppo asentaa:
  • 24:45 - 24:50
    jos sinulla on PIP, sanot vain: "pip3
    install mvt". Ja näin sitä käytetään,
  • 24:50 - 24:55
    supersimppeliä: tarkistaaksesi iPhonen
    teet vain iPhone-varmuuskopion ja ajat
  • 24:55 - 25:00
    komennon "mvt-ios check-backup" ja
    annat sille varmuuskopion kansion.
  • 25:00 - 25:05
    Tässä komennossa käytetään myös .stix-tie-
    dostoa. .stix-tiedosto sisältää indikaat-
  • 25:05 - 25:10
    toreita. Ne voivat olla erilaisia kuten
    domainnimiä tai IP-osoitteita tai
  • 25:10 - 25:15
    prosessinimiä joita on yhdistetty vakoilu-
    ojhelmiin. MVT on
  • 25:15 - 25:20
    yleisluontoinen työkalu. Sitä voidaan
    käyttää Pegasus-indikaattoreiden kanssa,
  • 25:20 - 25:26
    muttta myös muiden vakoiluohjelmien tai
    haittaohjelmien tai työkalujen indikaatto-
  • 25:26 - 25:32
    reiden kanssa. MVT on modulaarinen kehys,
    ja siinä on moduuleita erilaisten tieto-
  • 25:32 - 25:37
    kantojen parsintaan, kuten SMS-viestien
    tai selaushistorian tai muiden laitteella
  • 25:37 - 25:41
    olevien tiedostojen tarkistukseen. Selitän
    ja läpikäyn näistä moduuleista muutamia,
  • 25:41 - 25:46
    ja näytän kuinka niitä voidaan käyttää
    Pegasuksen tai muiden vakoiluohjelmien
  • 25:46 - 25:54
    jälkien löytämiseen. Yksi moduuli joka on
    hyvin käyttökelpoinen on SMS-moduuli,
  • 25:54 - 25:59
    se on hyvin suoraviivainen, se lukee SMS-
    tietokannan iPhone-varmuuskopiosta ja
  • 25:59 - 26:04
    ottaa siitä linkit ja tarkistaa jos mikään
    linkeistä vastaa tunnettuja pahoja domai-
  • 26:04 - 26:11
    neja. Tässä tapauksessa me
  • 26:11 - 26:15
    tarkistamme varmuuskopion, joka oli maali-
    tettu Pegasuksella, ja me näemme että
  • 26:15 - 26:19
    siellä on monia domaineja, jtoka on liite-
    tty Pegasukseen. Näemme tuossa
  • 26:19 - 26:25
    revolution-news.co, stopsms.biz ja tie-
    tojemme perusteella NSO on käyttänyt täl-
  • 26:25 - 26:33
    laisia haitta-SMSiä ensisijaisesti vuosien
    2016-2018 välillä. Olemme myös nähneet
  • 26:33 - 26:38
    Pegasus-linkkejä niinkin kauaa sitten kuin
    vuonna 2014 ja niinkin piakkoin kuin 2020
  • 26:38 - 26:43
    Tämä on ollut aika yleistä ja minusta jos
    näitä nollaklikkaushyökkäyksiä ei ole saa-
  • 26:43 - 26:51
    tavilla, näemme siltikin näitä haitta-
    linkkejä SMS:n välityksellä. Toinen data-
  • 26:51 - 26:57
    lähde joka on ollut hyvin hyödyllinen jäl-
    kien havaitsemissa on Safari-selaimen his-
  • 26:57 - 27:04
    toria. Olemme siis nähneet haittalinkkien
    jälkiä tallentuvan
  • 27:04 - 27:09
    Safari-selaimen historiaan, erityisesti
    verkkoinjektiohyökkäysten jäljiltä.
  • 27:09 - 27:14
    Tässä tapauksessa kun SMS:ssä ei ole
    linkkiä, kun verkkoinjektiohyökkäys tapah-
  • 27:14 - 27:19
    tuu, hyökkäyssivuston domain tallentuu
    selaimen historiaan.
  • 27:19 - 27:23
    Tarkistamalla selainhistorian, voimme
    pystyä löytämään todisteita että tämä
  • 27:23 - 27:31
    hyökkäys tapahtui. Täsä oikealla näette
    kuvakaappauksen, jonka otti itse asiassa
  • 27:31 - 27:38
    marokkolainen journalisti, Omar Radi, kun
    häneen kohdistettiin tällainen verkkoin-
  • 27:38 - 27:44
    jetkiohyökkyäs Marokossa. Hän oli siis
    selaamassa verkkoa kun hän klikkasi link-
  • 27:44 - 27:47
    iä ja sitten hänet uudelleenohjattiin
    tälle verkkosivustolle. Ja kun tämä kuva-
  • 27:47 - 27:50
    kaappaus otettiin, se itse asiassa ajoi
    JavaScriptiä, joka yritti hyväksikäyttää
  • 27:50 - 27:55
    hänen puhelintaa. Valitettavasti tämän
    tutkimuksen julkaisun jälkeen Omar Radia
  • 27:55 - 28:00
    häiriköitiin useasti marokkolaisten viran-
    omaiten toimesta ja hänet lopulta vangit-
  • 28:00 - 28:05
    tiin epäoikeudenmukaisen oikeudenkäynnin
    jälkeen ja hän on tällä hetkellä vankilassa.
  • 28:07 - 28:13
    Eräs toinen tiedosto, joka on ollut hyvin
    hyödyllinen tutkinnoissamme on ollut ID
  • 28:13 - 28:18
    status cache-tiedosto. ID status cache-
    tiedosto on iPhoneissa ja se pitää kirjaa
  • 28:18 - 28:24
    kaikista iCloud-tileistä, jotka vuorovai-
    kuttavat laitteen kanssa. Se voi olla
  • 28:24 - 28:27
    vuorovaikutusta laitteen kanssa Applen eri
    palveluiden kautta, mukaan luettuna
  • 28:27 - 28:32
    iMessage, AirDrop, Apple Photos. Ja mikä
    on erittäin hyödyllistä tämän suhteen on se
  • 28:32 - 28:39
    että se näyttää meille mitkä pahantahtoi-
    set tilit, Pegasukseen liittyvät tilit,
  • 28:39 - 28:46
    olivat maalittaneet tiettyä laitetta. Mitä
    tiedämme Pegasuksesta on se, että me
  • 28:46 - 28:52
    uskomme että nämä tilit on pystytetty ja
    luotu yhden yksittäisen Pegasus-asiakkaan
  • 28:52 - 28:58
    toimesta. Kuten näette tässä ensimmäisellä
    rivillä, näemme että sähköpostiosoite
  • 28:58 - 29:04
    linakeller - ja me näimme tämän - tätä
    tiliä käytetään toimittamaan iMessage
  • 29:04 - 29:08
    nollapäiviä useille eri aktivisteille.
    Olemme nähneet sitä käytettävän
  • 29:08 - 29:16
    hyväksikäyttömenetelmien toimittamiseen
    marokkolaisille aktivisteille ja parille
  • 29:16 - 29:21
    ranskalaiselle poliittiselle henkilölle.
    Joten, katsomalla mitkä yksilöt on maali-
  • 29:21 - 29:25
    tettu saman tilin toimesta, saman asiak-
    kaan toimesta, pystymme päättelemään
  • 29:25 - 29:28
    jonkin verran kuka asiakas saattaa olla,
    ja saamme parempaa attribuutiota hyökkäyk-
  • 29:28 - 29:34
    selle. Sama asia näissä muissa tapauksissa
    näemme esimerkiksi sähköpostiosoitteen
  • 29:34 - 29:39
    jessicadavies1345. Se löydettiin kahden
    eri unkarilaisen journalistin puhelimesta.
  • 29:39 - 29:44
    Sama tällä emmadavies-osoitteella, ja
    taas myös tällä viimeisellä
  • 29:44 - 29:49
    osoitteella: williams enny. Löysimme tämän
    kahden eri unkarilaisen yksityishenkilön
  • 29:51 - 29:58
    puhelimesta, he olivat aktivisteja. Tämä
    on hyvin käyttökelpoista meille
  • 29:58 - 30:01
    tutkinnoissamme, koska se todellakin antaa
    meille paremmin ideaa kuka saattaa olla
  • 30:01 - 30:10
    näiden näkemiemme hyökkäysten takana.
    Äsken näytin lokeja SMS-viesteistä,
  • 30:10 - 30:16
    data- ja selainhistoriasta. Nämä näyttävät
    tavallaan jälkiä maalittamisesta.
  • 30:16 - 30:19
    Ne näyttävät että näille on lähetetty
    haittalinkki, mutta ne eivät näytä että
  • 30:19 - 30:24
    onko puhelin onnistuneesti saastutettu.
    Joten, vielä näytän pari lokia, joita
  • 30:24 - 30:29
    voidaan käyttää juuri tuohon tarkoitukseen
    - varmentamiseen onko puhelin saastutettu.
  • 30:29 - 30:33
    Eräs näistä tiedostoista, joka on ollut
    hyvin hyödyllinen meille tutkinnoissamme,
  • 30:33 - 30:40
    on niin-kutsuttua datakäyttötiedosto. Data
    käyttötiedosto iPhonessa tallentaa
  • 30:40 - 30:44
    tietoa, kuinka paljon mobiilidataliiken-
    nettä kukin prosessi puhelimella on käyt-
  • 30:44 - 30:49
    tänyt. Joten tätä voidaan käyttää jäljit-
    tämään, mitkä sovellukset puhelimella
  • 30:49 - 30:53
    käyttävät eniten mobiilidatastasi. Mutta
    mikä on todella hyödyllistä
  • 30:53 - 30:57
    on se että se itse asiassa tallentaa joi-
    takin Pegasuksen käyttämien prosessien
  • 30:57 - 31:01
    nimiä, ja kuinka paljon ne ovat käyttäneet
    dataa. Joten, mitä tiedämme NSO:n Pega-
  • 31:01 - 31:08
    suksesta, me uskomme että kun Pegasus
    asennetaan puhelimeen, se tavallaan
  • 31:08 - 31:14
    valitsee satunnaisen nimen, jota se
    käyttää piiloutuakseen ollessaan ajossa
  • 31:14 - 31:18
    järjestelmässä. Läpi tutkintojemme löy-
    simme noin 50 erilaista prosessinimeä,
  • 31:18 - 31:22
    joita Pegasus käytti ja joihin se yritti
    piilottaa itsensä. Ja kun tunnistimme
  • 31:22 - 31:26
    nämä prosessinimet, sitten pystyimme etsi-
    mään näitä Pegasuksen tunnettuja prosessi-
  • 31:26 - 31:32
    nimiä mahdollisten uhrien laitteilta.
    Ja mitä tapahtui, tämä tietokanta näyttää
  • 31:32 - 31:36
    myös aiakleiman milloin prosessi on ensim-
    mäisen kerran tavallaan ajettu laitteella,
  • 31:36 - 31:40
    milloin se on viimeksi nähty laitteella.
    Se myös antaa jonkinlaista tietoa siitä,
  • 31:40 - 31:45
    paljonko prosessi on siirtänyt dataa.
    Joissakin tapauksissa se on ollut giga-
  • 31:45 - 31:48
    tavuittain dataa, mikä osoittaa että Pega-
    sus todellakin vie hyvin paljon
  • 31:48 - 31:53
    dataa laitteelta. Ja jälleen, tämä on
    kaikki automatisoitu MVT:ssä,
  • 31:53 - 31:59
    jten jos tarkistata puhelimesi MVT:llä ja
    Pegasus-indikaattoreillta se näyttää sel-
  • 31:59 - 32:05
    keästi jos mikään prosesseista on löytynyt
    laitteelta. Toinen ominaisuus, joka on
  • 32:05 - 32:11
    ollut todella hyödyllinen meille on ollut
    MVT:n aikajana-ominaisuus.
  • 32:11 - 32:17
    Aikajana toimii niin, että se ottaa kaikki
    eri indikaattorit ja moduulit puhelimesta
  • 32:17 - 32:21
    ja tarkastaa ne: SMS-viestit,
    tiedostojärjestelmän, ja kaikki
  • 32:21 - 32:27
    kaikki tapahtumat, kaikki SMS-viestit,
    kaikki selaimella tapahtuneet kyselyt,
  • 32:27 - 32:33
    kaikki tallentuvat yhteen tiedostoon päivä
    määrän kanssa jolloin ne tapahtuivat. Ja
  • 32:33 - 32:39
    näin katsomalla tätä aikajaa, voimme näh-
    dä mitkä eri tapahtumat tapahtuivat suun-
  • 32:39 - 32:43
    nilleen samaan aikaan toistensa kanssa, ja
    tämä voi antaa meille ideaa kuinka hyök-
  • 32:43 - 32:48
    käys todella tapahtui laitteella. Haluan
    kertoa teille yhden esimerkin aikajanan
  • 32:48 - 32:52
    käytöstä. Jotta tiedätte, kuinka voitte
    itse sitä käyttää teidän omissa
  • 32:52 - 33:00
    tutkimuksissanne. Tämä on itse asiassa
    demonstraatio ruandalaisen aktivistin
  • 33:00 - 33:06
    puhelimelta, johon kesäkuussa 2021 kohdis-
    tettiin forcedentry, iMessagen nollapäivä.
  • 33:06 - 33:14
    Niin, näemme tässä aikajanalla että noin
    kello 20, 20:45 puhelin rupesi saamaan
  • 33:14 - 33:18
    push-ilmoituksia iMessagen kautta. Ja vai-
    kuttaa sitlä että puhelin sai noin 46 push
  • 33:18 - 33:25
    ilmoitusta. Ja mitä näemme sitten on että
    SMS-liitteitä ruvettiin kirjoittamaan pu-
  • 33:25 - 33:30
    helimeen. Viimeisellä rivillä tässä näette
    että tiedosto kirjoitettiin - kirjoitet-
  • 33:30 - 33:34
    tiin SMS-liitetiedostot-kansioon. Ja jos
    katsottae tätä rivin loppua, näemme että
  • 33:34 - 33:39
    se tiedosto - tiedosto joka kirjoitetaan
    levylle on itse asiassa .GIF-liite. Tähän
  • 33:39 - 33:44
    aikaan ajattelimme että tämä liittyy jo-
    tenkin hyväskikäyttömenetelmään. NSO oli
  • 33:44 - 33:50
    toimittanut hyväskikäyttömenetelmänsä
    tuossa GIF-tiedostossa. Jos katsomme tänne
  • 33:50 - 33:56
    vähän myöhemmin aikajanalla, näemme että
    noin 10 minuuttia myöhemmin, samana päi-
  • 33:56 - 34:02
    vänä, Pegasus-prosessi alkaa suorittumaan
    puhelimella. Tämä otpgrefd-prosessi. Vähän
  • 34:02 - 34:07
    tämän jälkeen joitakin lisätiedostoja
    kirjoitettiin levylle, ja muita Pegasus-
  • 34:07 - 34:12
    prosesseja starttasi. Katsomalla tätä
    aikajanaa yhdessä näemme aika selvästi,
  • 34:12 - 34:16
    että puhelin alkoi saamaan iMessage-vies-
    tejä. Nämä GIF-liitteet kirjoitettiin le-
  • 34:16 - 34:21
    vylle ja noin 10 minuuttia sen jälkeen
    puhelin oli saastunut Pegasuksella.
  • 34:21 - 34:23
    Muistakaa - käyttäjä ei ollut missään
    vuorovaikutuksessa - he eivät klikanneet
  • 34:23 - 34:26
    mitään linkkiä. Sikäli mitä tiedämme, he
    eivät edes huomanneet mitään tapahtuvan
  • 34:26 - 34:29
    laitteellaan. Hiljaisesti vain nämä
    viestit toimitettiin ja noin
  • 34:29 - 34:35
    10-20 minuutin kuluttua Pegasus
    sai pääsyn laitteeseen.
  • 34:35 - 34:40
    Jaoimme nämä löydökset Applen kanssa, ja
    sitten myöhemmin syyskuussa 2021,
  • 34:40 - 34:47
    Apple - Citizen Lab tunnisti kopion
    tästä hyväksikäyttömenetelmästä toisella
  • 34:47 - 34:50
    laitteella - toisen aktivistin puhelimella
    ja he jakoivat sen Applen kanssa ja Apple
  • 34:50 - 35:01
    paikkasi tuon haavoittuvuuden syyskuussa
    2021. Tässä oli vähän siitä, miten MVT
  • 35:01 - 35:07
    toimii ja kuinka tämä metodologia toimii
    tunnistaakseen Pegasuksen laitteella.
  • 35:07 - 35:13
    Siitä lähtien kun julkaisiimme forensisen
    metodologiamme ja työkalumme, monet toiset
  • 35:13 - 35:19
    ryhmät ja organisaatiot ovat myös käyttä-
    neet näitä työkaluja ja metodologiaa tar-
  • 35:19 - 35:24
    kistaakseen muita laitteita Pegasuksen
    jällkien varalta ja ovatkin löytäneet
  • 35:24 - 35:29
    monia uusia tapauksia. Tässä oikealla
    näette esimerkin eräältä toiselta vapaa-
  • 35:29 - 35:33
    ehtoisjärjestöltä, "Frontline Defender",
    joka tunnisti 6 palestiinalaisten ihmisoi-
  • 35:33 - 35:39
    keuksien puolustajaa, joidenka laitteet
    oli hakkeroitu Pegasuksella. Toisessa
  • 35:39 - 35:44
    tapauksessa Belgian sotilastiedustelu
    käytti samanlaista metodologiaa tarkis-
  • 35:44 - 35:49
    taakseen Belgiassa toimivien journalistien
    puhelimia, ja he havaitsivat että belgia-
  • 35:49 - 35:54
    laisen journalisti Peter Verlindenin
    iPhone oli hakkeroitu, ja he epäilivät
  • 35:54 - 35:59
    tästä Ruandaa. Toinen tapaus, jossa rans-
    kalaiset tiedusteluviranomaiset varmisti-
  • 35:59 - 36:06
    vat että useiden ranskalaisten journalis-
    tien puhelimet oli hakkeroitu Pegasuksella
  • 36:06 - 36:11
    Haluaisin korostaa, että MVT:ssä on todel-
    la hyödyllinen Pegasuksen jälkien tunnis-
  • 36:11 - 36:18
    tamiseen, mutta MVT on suunniteltu olemaan
    geneerinen mobiiliforensiikkatyökalu. Sitä
  • 36:18 - 36:21
    voidaan käyttää Pegasus-indikaattoreiden
    kanssa Pegasuksen etsintään, mutta sitä
  • 36:21 - 36:25
    voidaan myös käyttää proaktiivisesti mui-
    den vakoiluohjelmien etsintään. Suositte-
  • 36:25 - 36:29
    len, että jos epäilette puhelimeenne koh-
    distuneen tällaisen spywaren, että tarkis-
  • 36:29 - 36:34
    tatte sen käyttämällä MVT:tä, otatte siitä
    datan ulos MVT:llä ja pureskelette sitä.
  • 36:34 - 36:38
    Jos kohde on kansalaisyhteiskunnan jäsen,
    tai aktivisti niin Amnesty ja muut organi-
  • 36:38 - 36:44
    saatiot voivat mielellään auttaa tällai-
    sissa tutkinnoissa. MVT on avoimen lähde-
  • 36:44 - 36:49
    koodin työkalu. Se perustuu useisiin mo-
    duuleihin ja olemme aina avoinna ideoille
  • 36:49 - 36:54
    uusista moduuleista ja havaitsemismeto-
    deista, joiden avulla tätä työkalua voi-
  • 36:54 - 37:04
    daan kehittää paremmin havaitsemaan uusia
    uhkia. Yksi asia mikä MVT:stä pitää muis-
  • 37:04 - 37:07
    taa on se että se on kehitetty havaitse-
    maan vakoiluohjelmia. Valitettavasti,
  • 37:07 - 37:10
    ihmiset, jotka kehittävät näitä vakoiluoh-
    jelmia, he ovat fiksuja ihmisiä ja he lu-
  • 37:10 - 37:15
    kevat näitä raportteja ja he katsovat täl-
    laisia esityksiä. Eli joka kerta, kun jul-
  • 37:15 - 37:20
    kaisemme tietoa miten näitä kansalais-
    yhteiskuntaa vastaan kohdistettuja uhkia
  • 37:20 - 37:25
    voidaan havaita, spyware-yhtiöt ja -toimi-
    jat yrittävät kehittää työkalujaan niin,
  • 37:25 - 37:30
    että ne välttäisivät havainnoinnin. He
    yrittävät päivittää infraansa piilottamaan
  • 37:30 - 37:35
    tai paremmin häivyttämään heidän aktivi-
    teettinsa. Antaakseni esimerkin, tässä nä-
  • 37:35 - 37:39
    kyy miten NSO:n oma infra on kehittynyt
    ajan myötä. Näemme että kun Amnestynä jul-
  • 37:39 - 37:45
    kaisimme NSO:n infrasta raportin vuonna
    2018, se suljettiin ja sitten myöhemmin
  • 37:45 - 37:50
    kahden vuoden aikana se alkoi taas pyörit-
    tämään enemmän infrastruktuuria, joka taas
  • 37:50 - 37:58
    suljettiin sen löydyttyä vuonna 2021. Se
    on jatkuvaa kilpavarustelua. Ja vaikka
  • 37:58 - 38:01
    nämä työkalut ovat hyödyllisiä Pegasuksen
    havainnoinnissa nyt, se ei välttämättä ai-
  • 38:01 - 38:05
    na ole niin automaattista, ja on todella
    tärkeää jatkaa tutkimusta uusien jälkien
  • 38:05 - 38:12
    löytämiseksi uudenlaisista hyökkäyksistä.
    Millainne sitten on mobiilisypwaren tule-
  • 38:12 - 38:17
    vaisuus? Yksi asia jonka haluan sanoa uu-
    delleen on, että vaikka keskitymme paljon
  • 38:17 - 38:20
    NSO Group:iin ja Pegasukseen tässä tutki-
    muksessa ja esityksessä, ja heihin on koh-
  • 38:20 - 38:24
    distunut muutenkin paljon huomiota: se ei
    ole ainoa mobiilivakoiluohjelma markkino-
  • 38:24 - 38:29
    illa. On monia muita pelureita, jotka
    yrittävät päästä tuohon samaan markkinaan,
  • 38:29 - 38:35
    ja myös kehittävät samanlaisia vakoilutyö-
    kaluja, joita sitten myyvät eri asiakkaille.
  • 38:35 - 38:42
    Olemme nähneet tämän tutkinnoissamme.
    Löysimme vähintään 180 journalistia, jotka
  • 38:42 - 38:45
    olivat potentiaalisia Pegasus-kohteita ja
    monia muita ihmisoikeusaktivisteja sekä
  • 38:45 - 38:50
    oppositiopoliitikkoja, joihin on kohdis-
    tettu näitä työkaluja viimeisten vuosien
  • 38:50 - 38:56
    aikana. Tähän mennessä nämä uhkatoimijat
    ja nämä, nämä valtiolliset virastot ovat
  • 38:56 - 39:01
    pystyneet maalittamaan aktivisteja ja kan-
    salaisyhteiskuntaa ilman rankaisua mobii-
  • 39:01 - 39:05
    lilaitteiden näkyvyyden ja telemetrian
    puutteellisuuden vuoksi. He ovat päässeet
  • 39:05 - 39:09
    pälkähästä, koska heitä ei ole havaittu.
    Tällaiset työkalut kuten MVT auttavat pal-
  • 39:09 - 39:13
    jastamaan joitakin näistä uhista, mutta
    niitä pitää käyttää laajemmin, ja niitä tu
  • 39:13 - 39:19
    lee käyttää kansalaisyhteiskunnan kanssa
    enemmän, jotta todella näemme näiden uh-
  • 39:19 - 39:24
    kien laajuudeen. Ja on myös tärkeää, että
    teollisuus, teknologiateollisuus ja tur-
  • 39:24 - 39:27
    vallisuusala työskentelevät läheisesti
    kansalaisyhteiskunnan kanssa havaitakseen
  • 39:27 - 39:32
    ja paljastaakseen näitä uhkia, sillä vali-
    tettavasti ihmiset, jotka ovat suurimmassa
  • 39:32 - 39:36
    vaarassa näiltä vakavilta hyökkäyksiltä,
    ovat samoja ihmisiä jotka ovat vähiten va-
  • 39:36 - 39:43
    rustettuja niin rahallisesti kuin tekni-
    sesti puolustautumaan niiltä. Yhteen-
  • 39:43 - 39:49
    vetääkseni ajattelen että näemme hyökkää-
    jien keskittyvän mobiiliin. Mobiilissa on
  • 39:49 - 39:52
    kaikki data, mikään muu ei tarjoa saman-
    laista näköalapaikkaa jonkun elämään ja
  • 39:52 - 39:56
    heidän sisimpiin ajatuksiinsa. Pelkästään
    mikrofonin asettaminen jokaisen taskuun,
  • 39:56 - 40:02
    jonkun taskuun on niin vahva positio olla
    että ajattelemme yritysten ja valtioiden
  • 40:02 - 40:07
    jatkavan tällaisten työkalujen kehittä-
    mistä. Tiedämme - minä ajattelen niin että
  • 40:07 - 40:12
    nollaklikkaushyväksikäyttömenetelmät tule-
    vat olemaan hyvin, hyvin haluttuja. Kun
  • 40:12 - 40:16
    Apple ja muut ovat tehneet erinomaista
    työtä tehdäkseen iMessage-hyökkäyksistä
  • 40:16 - 40:20
    paljon vaikeampia, on melkein varmaa, että
    tällaiset kybervalvontayritykset jatkavat
  • 40:20 - 40:24
    näiden nollaklikkaushyväskikäyttömenetel-
    mien kehittämistä. Jos ei iMessageen, niin
  • 40:24 - 40:30
    ehkä joihinkin muihin chat-sovelluksiin.
    Vaikka Signaliin, tai Telegramiin tai
  • 40:30 - 40:37
    WhatsAppiin, he yrittävät hyökätä toisia
    sovelluksia vastaan joita aktivistit käyt-
  • 40:37 - 40:42
    tävät. Valitettavasti aktivistien ja kan-
    salaisyhteiskunnan ei ole mahdollista suo-
  • 40:42 - 40:47
    jautua näiltä nollapäivähyökkäyksiltä tek-
    nisesti. Joten me todellakin tarvitsemme
  • 40:47 - 40:52
    aktiivisempaa yhteistyötä kansalaisyhteis-
    kunnan ja eri avainalustatoimittajien
  • 40:52 - 40:56
    kanssa tunnistaaksemme ja puolustautuak-
    semme näitä uhkia vastaan. Ja me myös
  • 40:56 - 41:01
    kiireellisesti tarvitsemme parempaa sään-
    telyä estääksemme tällaisten edistyneiden
  • 41:01 - 41:07
    vakoiluohjelmien myymisen valtioille ja
    toimijoille, joilla on pitkä historia nii-
  • 41:07 - 41:13
    den väärinkäyttämisestä kansalaisyhteis-
    kuntaa ja oppositiota vastaan. Kiitos
  • 41:13 - 41:18
    kuuntelusta ja nyt voin vastata joihinkin
    kysymyksiin. Jos teillä on kysymyksiä tai
  • 41:18 - 41:21
    jos teillä on huolia valvonnasta, jos olet
    kansalaisyhteiskunnan jäsen, jos olet ak-
  • 41:21 - 41:25
    tivisti niin kontaktoikaa meitä osoittees-
    sa share@amensty.tech . Kiitos.
  • 41:25 - 41:31
    Herald: Kiitos Donncha. Kiitoksia C-Base:
    sta. Olemme jo menneet vähän yliajalle
  • 41:31 - 41:37
    tänä varhaisena hakkeriaamuna. Joitakin
    kysymyksiä on tullut sisäisesti täällä
  • 41:37 - 41:43
    meidän pienen yleisömme kesken C-Basessa.
    Meillä ei ole niin paljoa aikaa jäljellä.
  • 41:43 - 41:48
    Voitko antaa meille indikaatiota: mikä on
    tämän käynnissä olevan sodan tahti?
  • 41:48 - 41:54
    Tunnetko että NSO group tekee aktiivises-
    ti vastatoimia MVT:tä kohtaan ja kehitys-
  • 41:54 - 41:58
    työtänne kohtaan, vai saitteko tätä kun-
    niaa vielä?
  • 41:58 - 42:05
    D: Ehdottomasti, olemme nähneet viimeisen
    vuoden aikana että NSO on alkanut olemaan
  • 42:05 - 42:11
    paljon huolellisempi peittääkseen foren-
    siset jälkensä, ja vuodesta 2020 lähtien
  • 42:11 - 42:15
    he ovat alkaneet siivoamaan jälkiä, joita
    he ovat jättäneet. Ja on selvää, että
  • 42:15 - 42:18
    he ovat tajunneet ihmisten tutkivan tätä,
    ja että on riski tämän plajastumisesta,
  • 42:18 - 42:21
    ja tunnen että tämän kesän paljastusten
    jälkeen he ovat olleet paljon proaktiivi-
  • 42:21 - 42:26
    semmin peittäneet joitakin näistä jäljis-
    tään. Mutta kuten sanoin, NSO on vain
  • 42:26 - 42:31
    yksi yritys muiden joukossa, ja on muita
    yrityksiä jotka yrittävät kilpailla tuolla
  • 42:31 - 42:35
    samalla markkinalla. Joten jos NSO kehit-
    tää toimintojaan paremmiksi, niin siltikin
  • 42:35 - 42:39
    ne muut yritykset, niitä voidaan havain-
    noida MVT:llä ja perustavanlaatuisesti
  • 42:39 - 42:44
    vaikka he yrittäisivät peittää joitakin
    jälkiään epäonnistuneista hyökkäyksistä,
  • 42:44 - 42:48
    niitä jälkiä tulee silti jäämään lojumaan
    ympräiinsä koska spywaren ei ole mahdol-
  • 42:48 - 42:51
    lista siivota kaikkia olemassaolonsa
    jälkiä.
  • 42:51 - 42:57
    H: Ahaa. Joten joku voisi vaikkapa vielä
    pitkänkin ajan jälkeen lopulta, vanhalta
  • 42:57 - 43:03
    laitteelta löytää jälkiä vakoiluohjelmien
    käytöstä, joka voi olla pitkässä juoksussa
  • 43:03 - 43:10
    hyvinkin mielenkiintoista tietoa pimeistä
    kampanjoista ja asioista. Joten, NSO ei
  • 43:10 - 43:15
    ole ainoa toimija, vaan niitä tulee ole-
    maan lisää. Ajatteletko että ne ovat vain
  • 43:15 - 43:21
    tusinakopiioita markkinoilla, vai tuleeko
    tulevaisuudessa olemaan uudenlaisia uhkia?
  • 43:21 - 43:25
    D: Niin, minä arvelen että on paljon monia
    fiksuja ihmisiä, jotka työskentelevät
  • 43:25 - 43:30
    tuollaisille firmoille, jotka näitä työ-
    kaluja kehittävät. Justiinsa aiemmin tässä
  • 43:30 - 43:34
    kuussa Citizen Lab julkaisi raportin toi-
    sesta kybervakoiluyrityksestä - Cytroxista
  • 43:34 - 43:41
    joka toimii Pohjois-Makedoniasta. He myi-
    vät saman tyylistä spywarea, joka käyttää
  • 43:41 - 43:45
    tavallaan yhden klikkauksen hyökkäyksiä
    haittalinkkien kanssa iPhonejen ja Android
  • 43:45 - 43:50
    puhelin tartuttamiseksi. Se on yksi firma,
    joka toimii samalla markkinalla. on muita-
  • 43:50 - 43:55
    kin firmoja, jotka tekevät samanlaista
    toimintaa, mutta me uskomme, että NSO
  • 43:55 - 43:59
    oli ehdottomasti suurin toimija tällä
    markkinalla ja he ovat investoineet paljon
  • 43:59 - 44:05
    rahaa tällaisiin nollaklikkaushaavoittu-
    vuuksiin. Tähän mennessä, me emme
  • 44:05 - 44:08
    tiedä ovatko he yhtä iso ja edistynyt toi-
    mija kuin NSO, mutta ajattelen että moni
  • 44:08 - 44:12
    muu yrittää ottaa NSO:n paikkaa jos he
    menettävät suosiotaan.
  • 44:12 - 44:19
    H: Aivan, aivan. OK, todella paljon kii-
    toksia. Meidän pitää mennä nyt RC3:n aamu-
  • 44:19 - 44:27
    ohjelmaan muutamassa sekunnissa. Kiitoksia
    oikein paljon tästä mielenkiintoisesta pu-
  • 44:27 - 44:34
    heeesta tänä aamuna. Vielä: share@amnesty.
    tech on osoite mihin mennä. Ja tämä on
  • 44:34 - 44:39
    luultavasti yksi niistä puheista, jonka
    haluatte katsoa uudelleen media.ccc.de:ssä
  • 44:39 - 44:46
    muutaman päivän kuluttua kun se julkais-
    taan. Terveisiä Irlantiin. Kiitoksia oikein
  • 44:46 - 44:51
    paljon ja toivottavasti näemme vielä tosi-
    elämässä, toivon. Kiitosta. D: Kiitokset,
  • 44:52 - 44:54
    ja hyvää päivää.
  • 44:55 - 45:03
    Kaikki on lisensoitu CC 4.0:llä, ja kaikki
    on yhteisölle vapaata ladata!
  • 45:03 - 45:04
    Tekstitykset luotu c3subtitles.de:llä
    vuonna 2022. Liity ja auta meitä!
  • 45:04 - 45:04
    [Translated by {Iikka}{Yli-Kuivila}
    (ITKST56 course assignment at JYU.FI)]
Title:
Catching NSO Group's Pegasus spyware
Description:

more » « less
Video Language:
English
Duration:
45:04

Finnish subtitles

Revisions