Books-Lib.com » Читать книги » Разная литература » Пегас - Лоран Ришар

Читать книгу - "Пегас - Лоран Ришар"

Пегас - Лоран Ришар - Читать книги онлайн | Слушать аудиокниги онлайн | Электронная библиотека books-lib.com

Открой для себя врата в удивительный мир Читать книги / Разная литература книг на сайте books-lib.com! Здесь, в самой лучшей библиотеке мира, ты найдешь сокровища слова и истории, которые творят чудеса. Возьми свой любимый гаджет (Смартфоны, Планшеты, Ноутбуки, Компьютеры, Электронные книги (e-book readers), Другие поддерживаемые устройства) и погрузись в магию чтения книги 'Пегас - Лоран Ришар' автора Лоран Ришар прямо сейчас – дарим тебе возможность читать онлайн бесплатно и неограниченно!

122 0 00:04, 17-02-2025
Автор:Лоран Ришар Жанр:Читать книги / Разная литература Поделиться: Возрастные ограничения:(18+) Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних просмотр данного контента СТРОГО ЗАПРЕЩЕН! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту для удаления материала.
0 0

Аннотация к книге "Пегас - Лоран Ришар", которую можно читать онлайн бесплатно без регистрации

Книга вышла в январе 2024 года

«Тысячи людей в Европе обязаны своими жизнями сотням сотрудников нашей компании», - заявил соучредитель NSO в 2019 году. Это смелое утверждение может быть правдой, по крайней мере частично, но это далеко не вся история. Это закулисная история одного из самых сложных и инвазивных орудий слежки, когда-либо созданных и используемых правительствами по всему миру.

Система Pegasus широко известна как самая эффективная и востребованная система киберслежки на рынке. Создатель системы, частная корпорация NSO Group со штаб-квартирой в Израиле, не стесняется заявлять о ее способности помешать террористам и преступникам.

Система Pegasus компании NSO не ограничивается поимкой злоумышленников. Она также использовалась для шпионажа за сотнями, а может быть, и тысячами людей по всему миру: главами государств, дипломатами, правозащитниками, политическими оппонентами и журналистами. Это шпионское ПО настолько же коварно, насколько и инвазивно, оно способно заразить мобильный телефон, не предупредив владельца, и делать свою работу в фоновом режиме, в тишине, практически не обнаруживая себя. Pegasus может отслеживать ежедневные перемещения человека в режиме реального времени, по своему усмотрению контролировать микрофоны и камеры устройства, перехватывать все видео, фотографии, электронные письма, тексты и пароли - как зашифрованные, так и нет. Эти данные могут быть удалены, сохранены на сторонних серверах, а затем использованы для шантажа, запугивания и принуждения жертв к молчанию.

Лоран Ришар является основателем Forbidden Stories, сети журналистских расследований, занимающихся продолжением незаконченной работы убитых репортеров.Сандрин Риго - французская журналистка-расследователь. Будучи редактором Forbidden Stories с 2019 года, она координировала отмеченный наградами проект «Пегас» и проект «Картель» - международное расследование убийств мексиканских журналистов.

1 ... 57 58 59 60 61 62 63 64 65 ... 98
Перейти на страницу:
Венгрии или любой другой стране из нашего списка.

Недавняя экспертиза также выявила некоторые различия в сигнатурах клиентов NSO, что позволило отследить и подтвердить, откуда именно исходили конкретные цифровые атаки. Как оказалось, каждый лицензиат NSO, судя по уликам в телефонах, использовал свой собственный набор сфабрикованных учетных записей iCloud для совершения атак. Клаудио и Доннча обнаружили множество случаев, когда на ранних этапах использования Pegasus iPhone тайно связывались с созданными NSO учетными записями iCloud с определенными адресами электронной почты. Записи этих контактов в iCloud или iMessage, все из которых использовали вымышленные имена, затем записывались в файл в глубине телефона. С жертвами марокканских клиентов NSO могли связываться такие подделки, как bergers.o79@gmail.com или naomiwerff772@gmail.com или bogaardlisa803@gmail.com или linakeller@gmail.com, с жертвами индийских клиентов - lee.85.holland@gmail.com или bekkerfred@gmail.com или taylorjade0303@gmail.com. Телефон М. К. Вену и двух других клиентов из Индии был получен по адресу herbruud2@gmail.com. Венгерские цели Саболч Паньи и Андраш Сабо тайно связывались с вымышленной Джессикой vies1345@outlook.com и ее вымышленной сестрой emmadavies8266@gmail.com.

Глубокий и все более широкий криминалистический анализ также позволил Клаудио и Доннче по-новому взглянуть на возможности инженеров и кодеров, которые разрабатывали и создавали систему Pegasus. Гениальность технической команды в штаб-квартире NSO к северу от Тель-Авива не проявилась во вредоносном ПО, которое лицензиаты Pegasus использовали для шпионажа за iPhone и его владельцем. Отчасти "дерьмовое", - говорит Клаудио, когда на него нажимают. "По-настоящему сложная часть Pegasus - это не сама вредоносная программа Pegasus", - говорит Донча. "Но эксплойт, фактический способ внедрения шпионского ПО в телефон, довольно сложен, и это то, что постоянно меняется".

Сложное оружие, которое система Pegasus от NSO использовала для внедрения своих вполне обычных шпионских программ, было разработано для использования уязвимостей, скажем, в программном обеспечении Apple и приложениях , запущенных на iPhone. Лаборатория безопасности уже обнаружила эксплойты, предназначенные для атак через iMessage и Apple Photos. Такое оружие известно в сфере кибербезопасности как "эксплойты нулевого дня", потому что именно столько времени технологические компании вроде Apple, Google или Microsoft знают о проблеме, и именно столько времени у них есть, чтобы устранить проблему до атаки. Ноль дней! Ни одного. Уже слишком поздно.

Если эксплойту удастся обойти достаточное количество средств защиты и технических мер, то в конечном итоге он сможет сделать джейлбрейк устройства и записать в iPhone любой вредоносный код, который пожелает. Но, как объяснили нам Клаудио и Доннча, одного эксплойта редко бывает достаточно, чтобы сломать современную киберзащиту и получить доступ к устройству. Исследователям часто требуется цепочка из трех или более эксплойтов, чтобы сделать трюк. Это означает, что для разработки такого оружия требуется много человеко-часов и денег, и все они начинаются с того, что действительно опытный хакер или киберисследователь обнаруживает слабое место в программном обеспечении Apple и делает так, чтобы его держали в секрете до тех пор, пока не смогут продать тому, кто больше заплатит.

Клаудио и Донча достаточно разбирались в рынке "нулевых дней", чтобы понять, что одна надежная цепочка эксплойтов может стоить миллион долларов или больше. Они также видели и слышали достаточно, чтобы поверить, что NSO, скорее всего, тратит значительные средства на собственные исследования для разработки собственного оружия нулевого дня. Масштабы деятельности NSO - платящие клиенты в десятках стран - почти требовали этого. "Для NSO совершенно оправданно тратить пять миллионов в год на эксплойт для iPhone, - сказал нам Клаудио, - если они могут продать [Pegasus] пятидесяти разным клиентам, и все они заплатят миллионы".

Увиденное убедило Клаудио в том, что исследователи, кодеры и инженеры NSO ведут постоянную игру в прятки с одной из самых заботящихся о безопасности компаний на планете - Apple.

"Apple ставит заплатки, когда узнает об этом", - говорит Клаудио. "Но Apple может бороться только с теми, о ком знает. Если они не знают об этом, они не могут исправлять". Модель Apple заключается в том, чтобы исправлять то, что можно исправить, но при этом создавать как можно больше трудностей".

Помните, когда вы говорите: "Мне нужен один эксплойт для iMessage", - это никогда не один эксплойт", - пояснил он. Когда iPhone взламывают с помощью эксплойта для iMessage, они используют, возможно, три, четыре, пять различных эксплойтов, упакованных в один".

"В случае с iPhone приходится идти на компромисс со многими вещами, что значительно усложняет задачу. Им приходится нарушать целый ряд [различных] мер безопасности, которые Apple ввела специально, чтобы создать дополнительные сложности, прежде чем вы сможете успешно получить полное право собственности на устройство".

"Сложность взлома iPhone заключается в том, что вам нужно иметь действующий эксплойт для всех этих различных уровней безопасности, и все они должны быть надежными и работать одновременно. Им приходится подрывать все остальные компоненты операционной системы. Один из них может быть исправлен ночью, и им нужно найти что-то другое, чтобы заменить его. Так что все не так просто. Это довольно сложный процесс".

 

У нас с Лораном все еще оставались серьезные опасения - Омар Ради и Хадиджа Исмайлова в первую очередь, - но в апреле проект "Пегас" продвинулся далеко вперед как в области судебной экспертизы, так и в журналистике. Мы нашли новых важных партнеров, подтвердили ряд инфекций, определились с ключевыми сюжетными линиями. Мы уже начали планировать встречу с гораздо более широким кругом партнеров, которые помогут нам в работе над этими историями. Кроме того, я чувствовал, что мы начинаем понимать, что послужило толчком к подъему и росту НСО. А также последовавший за этим впечатляющий размах. Самая известная (и печально известная) в мире компания по киберслежке - от ее основателей до изможденных исследователей - явно осознала силу и возможности уязвимости. Можно сказать, что они построили всю свою бизнес-модель на уязвимости. Они сделали это в стране, которая научилась жить со страхом и побеждать его.

 

Глава 14. Первые НЕ

 

Когда генеральный директор Тим Кук и его гуру решали, где разместить крупнейший научно-исследовательский центр Apple Inc. за пределами США, у них было мало ограничений. Годовая чистая прибыль компании составляла около 40 миллиардов долларов в год и постоянно росла, как и доля ее мобильных телефонов на мировом рынке. У Кука и компании была целая планета, и они выбрали пригород среднего размера, зажатый между морем и пустыней, в 7500 милях от своей штаб-квартиры в Купертино, штат Калифорния, в стране с населением менее девяти миллионов человек и валовым внутренним продуктом, сопоставимым с показателями Норвегии и Нигерии. В этом далеком месте Apple

1 ... 57 58 59 60 61 62 63 64 65 ... 98
Перейти на страницу:
Отзывы - 0

Прочитали книгу? Предлагаем вам поделится своим впечатлением! Ваш отзыв будет полезен читателям, которые еще только собираются познакомиться с произведением.


Новые отзывы

  1. Гость Алла Гость Алла10 август 14:46 Мне очень понравилась эта книга, когда я её читала в первый раз. А во второй понравилась еще больше. Чувствую,что буду читать и перечитывать периодически.Спасибо автору Выбор без права выбора - Ольга Смирнова
  2. Гость Елена Гость Елена12 июнь 19:12 Потрясающий роман , очень интересно. Обожаю Анну Джейн спасибо 💗 Поклонник - Анна Джейн
  3. Гость Гость24 май 20:12 Супер! Читайте, не пожалеете Правила нежных предательств - Инга Максимовская
  4. Гость Наталья Гость Наталья21 май 03:36 Талантливо и интересно написано. И сюжет не банальный, и слог отличный. А самое главное -любовная линия без слащавости и тошнотного романтизма. Вторая попытка леди Тейл 2 - Мстислава Черная
Все комметарии: