תוכנת ריגול של חברת NSO הישראלית שימשה לפריצה לטלפונים של עשרות כתבי רשת אל-ג'זירה הקטארית - כך פורסם בדוח של חוקרים מאוניברסיטת טורונטו, שלפיהם מתקפת הסייבר חסרת התקדים הזו יצאה לדרך בהוראת ערב הסעודית ואיחוד האמירויות הערביות, המצויות בסכסוך עם קטאר.
על פי הדוח של Citizen Lab, שחובר על ידי חלק מטובי מומחי המעקב הדיגטלי, עולות שאלות רבות לגבי מידת האבטחה באייפונים של חברת אפל, שמנסה לקדם להם תדמית כמכשירים בטוחים המגנים על פרטיות המשתמשים בהם.
החוקרים אמרו כי נראה שהתוכנה הזדונית שגילו הופכת "כמעט את כל" מכשירי האייפון לחדירים אם המשתמשים שלהם עדיין מחזיקים במערכת שקדמה ל- iOS 14, שככל הנראה תיקנה את הפירצה.
NSO, שתוכנת "פגסוס" שלה כבר שימשה לקמפיינים נגד פעילים בערב הסעודית, האמירויות ומדינות אחרות כמו מרוקו ואפילו ספרד, טוענת שהחומרה שלה נועדה רק לממשלות על מנת לפעול נגד פעילי טרור ופושעים. באותם מקרים, נוצלה פירצה בווטסאטפ, שתובעת את NSO בבית משפט בארצות הברית.
עוד בנושא
בחברה הישראלית מסרו לגרדיאן כי הם לא מכירים את הטענות שעלו בדוח החדש. דובר מטעמה חזר על עמדת ההגנה המשפטית שלה, ולפיה היא לא יודעת כיצד הלקוחות שלה - ממשלות זרות - מפעילות את התוכנה שלה, אך במקרים של מידע אמין על ניצולה לרעה הם נוקטים את כל הצעדים לבחינת הטענות.
החוקרים אמרו כי בהתחשב בפירצה הרחבה שנמצאה באייפונים ובפריסה הידועה של NSO בעולם, סביר להניח שרק שבריר מהמקרים התגלו עד כה.
בתגובה, אמרו באפל כי הייתה זו מתקפה של מדינות נגד אנשים ספציפיים. "אנחנו תמיד קוראים למשתמשים להוריד את הגרסה העדכנית ביותר כדי להגן על עצמם ועל המידע שלהם". עוד הדגישו בחברה כי הם לא יכולים לאמת באופן עצמאי את הניתוח של Citizen Lab.
בדוח נכתב כי המתקפה נגד כתבי אל-ג'זירה מעידה על תחכום הולך וגדל, שאותו קשה יותר לזהות, מאחר שהמטרות לא היו צריכות ללחוץ על קישור המוביל לתוכנה זדונית כדי להידבק. הפריצות התגלו אחרי שהעיתונאי החוקר תאמר אל-משעל חשד שהטלפון שלו נפרץ ופנה לסיוע של החוקרים בקנדה, ואלו גילו כי ההדבקה נעשתה דרך השרתים של אפל ואיתרו ראיות טכניות לכך שגורמים חיצוניים חדרו לטלפון שלו.
רשת אל-ג'זירה דיווחה אתמול בערב כי הטלפונים של 36 מכתביה נפרצו. אנשי הרשת שהותקפו כללו עיתונאים, מנהלים, מגישים ומפיקים.
בדוח של Citizen Lab זוהו ארבעה "אשכולות" של פורצים, שיוחסו לאנשי NSO. אחד מהם, שזכה לכינוי "מלוכה", ריגל אחרי 18 טלפונים, ובמידת הערכה "סבירה" פעל בשליחות הממשלה הסעודית.
אשכול אחר, שכונה בדוח "בז חשאי", פרץ ל-15 טלפונים. החוקרים מעריכים במידה "סבירה" כי הוא פעל בשליחות האמירויות. במקרה אחד, נראה שהסעודים והאמירתים ריגלו אחרי אותו טלפון, מה שיכול להצביע שהמתקפות היו מתואמות.
חוקרים אף מצאו שעיתונאית נוספת, רניה דרידי, מגישת רשת אל-ערבי הקטארית הפועלת בלונדון, הייתה מטרה בעצמה. ב- Citizen Lab אמרו שיש מידע המצביע על כך שהטלפון שלה נפרץ שש פעמים בין אוקטובר שעבר ליולי השנה.
היא סיפרה לגרדיאן שהיא המומה מהחשיפה, אבל שמחה שזה נחשף והיא מתכננת לפעול משפטית נגד האמירויות. דרידי אמרה כי ייתכן שהיה סומנה משום שהיא דנה בנושאים רגישים בתכנית שלה, כמו זכויות נשים, ובשל קשרים קרובים לאדם הידוע כמבקר תקיף של הסעודים והאמירתים.
חשיפת הפריצה לטלפונים של כתבי אל-ג'זירה ממחישה עד כמה ערב הסעודית ואיחוד האמירויות רואות ברשת, שלה סיקור עוין נגד משטרים הנתמכים על ידי בעולם הערבי, איום על האינטרסים שלהם. מתקפת הסייבר נחשפה גם במקביל מגעים שנעשים לסיום הנתק הדיפלומטי בין מדינות המפרץ לקטאר, שהחל ביוני 2017.
השגרירות הסעודית בלונדון ושגרירות האמירויות בוושינגטון לא הגיבו לפניות בנושא התחקיר.