вторник, 28 февраля 2023 г.

Фальшивые друзья: утечка показывает, что израильские фирмы превращают социальные сети в шпионские технологии

 Аватары используются не только для распространения дезинформации. Массовая утечка 500 000 документов показывает, как поддельные онлайн-аккаунты также используются для слежки за журналистами и активистами.Как и большая часть общественности, А., бывший израильский журналист, почти ничего не знает об индустрии OSINT. Однако система OSINT, проданная израильской кибер-фирмой, представленная здесь впервые, многое знает о ней — и обо всех нас тоже.

Forbidden Stories, некоммерческая организация, занимающаяся расследованием работы журналистов, которые были убиты или которым угрожали за их репортажи, обнаружила фирму и брошюру с подробным описанием их инструментов цифрового наблюдения среди более чем 500 000 документов, принадлежащих Военным. Силы Колумбии. Они были переданы в Forbidden Stories коллективом хакеров, известным как Guacamaya, и расследованы в рамках глобального расследования с участием различных СМИ, в том числе Haaretz.

Просочившиеся документы раскрывают так называемую индустрию наблюдения за социальными сетями и то, как всего один ошибочный запрос на добавление в друзья на Facebook может разоблачить вас и всю вашу сеть.

Технология, предлагаемая этой фирмой и другими подобными ей, является частью того, что называется индустрией OSINT или Open Source Intelligence. Это широкий термин, возникший в мире военной разведки и относящийся к разведданным, собранным из открытых источников, таких как общедоступные базы данных или онлайн-карты, в отличие от человеческих или электронных источников, таких как прослушивание телефонных разговоров.

Эксклюзивные материалы по национальной безопасности и кибербезопасности прямо в вашем почтовом ящике

Пожалуйста, введите действительный адрес электронной почты

Однако в последние годы его использование в частном секторе было несколько искажено, и теперь он включает источники, которые на самом деле не являются открытыми. Например, информация, собранная с платформ социальных сетей, таких как Facebook и Instagram, которые делают все возможное для защиты пользовательских данных — как из соображений конфиденциальности, так и из финансовых соображений.

Расследование Haaretz совместно с Forbidden Stories раскрывает целую индустрию цифрового наблюдения, которая выкачивает личные данные и собирает личную информацию из Интернета, используя поддельные онлайн-аккаунты, известные как аватары. В отличие от аватаров, предназначенных для усиления контента, эти аватары служат другой цели — сбору.

Как показало наше расследование «агентов хаоса» на прошлой неделе, аватары, используемые в индустрии дезинформации, играют общественную роль, действуя как агенты влияния. С другой стороны, отраслевые аватары OSINT — это секретные агенты, которым поручено собрать как можно больше информации из как можно большего количества социальных сетей — и все это без обнаружения.

Фирмы, работающие в индустрии OSINT, продают свои технологии оборонным, правоохранительным и разведывательным агентствам по всему миру. Сюда входят военные, которые злоупотребили технологией и использовали ее против журналистов. Колумбийские военные, например, были замешаны в таком скандале в 2020 году и, как показывает это расследование, в прошлом году снова активно стремились получить технологию OSINT.

Поддельные друзья

Все начинается с уведомления — нового запроса друга или подписчика. Аккаунт выглядит реальным. Ничего подозрительного. Если вы израильтянин, возможно, они тоже выглядят израильтянами. Может быть, это лицо, которое вы узнали по вчерашнему протесту. Вы принимаете просьбу и забываете о ней — а их работа только начинается. Теперь у них есть авторизованный доступ к информации в вашем профиле, а также к информации ваших друзей и семьи.

«Люди должны перестать говорить о ботах — реальная угроза сегодня — это аватары», — сказал Дэнни (Деннис) Цитринович, израильский исследователь OSINT, отраслевой эксперт и внештатный научный сотрудник Атлантического совета.

«Цель индустрии — иметь аватаров, как можно больше хорошо проработанных и зрелых аватаров. Технология, используемая в этом контексте, называется «системами управления массовыми аватарами». И мы говорим не об одной или двух учетных записях, а о тысячах из них, которыми вам нужно управлять таким образом, чтобы их не поймали платформы социальных сетей».

В 2021 году Meta, материнская компания Facebook и Instagram, начала борьбу с фирмами OSINT и компаниями в секторе частного наблюдения.

В своем отчете об индустрии «наблюдения по найму» команда Meta по анализу угроз определила три этапа наблюдения: разведка (скрытый сбор информации), взаимодействие (контакт с целями) и эксплуатация (взлом и фишинг). Следствие пришло к выводу, что «преследования на самом деле носят неизбирательный характер и охватывают журналистов, диссидентов, критиков авторитарных режимов, семьи оппозиционеров и правозащитников».

В январе Meta подала в суд на Voyager Labs за использование 38 000 поддельных учетных записей Facebook для сбора информации от 600 000 пользователей в течение как минимум трех месяцев. В иске также утверждается, что Voyager Labs использовала поддельные учетные записи не только для Facebook и Instagram, но и для сбора данных из Twitter, Youtube, LinkedIn и Telegram. Данные включали сообщения, лайки, друзей, фотографии, комментарии и информацию из групп и страниц.

«Эта индустрия тайно собирает информацию, которой люди делятся со своим сообществом, семьей и друзьями, без надзора или ответственности и таким образом, который может затрагивать гражданские права людей», — говорится в заявлении представителя Meta.

Именно такие возможности представила тогдашняя израильская компания Voyager Labs в Колумбии, где инструменты наблюдения OSINT использовались для профилирования и запугивания журналистов и активистов. В период с 2018 по 2019 год десятки журналистов стали мишенью колумбийской военной разведки, использующей инструмент мониторинга с открытым исходным кодом VoyagerAnalytics, продаваемый Voyager Labs.

Документы показывают, что компания снова встретилась с представителями колумбийской разведки весной 2022 года, хотя Voyager Labs не ответила на запросы о комментариях.

Согласно просочившимся документам, другая израильская фирма Cognyte также представила свои технологии, хотя и для системы перехвата, колумбийским военным.

В феврале 2021 года американо-израильская компания Verint выделила свое подразделение разведки и киберрешений в отдельную компанию Cognyte, торгуемую на Nasdaq.

Сегодня Verint занимается технологиями искусственного интеллекта и анализа данных, но в прошлом она продавала передовые технологии мониторинга репрессивным режимам в Азербайджане, Индонезии, Южном Судане, Узбекистане и Казахстане .

В настоящее время Cognyte имеет тот же адрес в центральном израильском городе Герцлия, что и Verint, и предоставляет услуги киберразведки, которые когда-то делала Verint. Расследование Haaretz показало, что в последние годы ее технология массового наблюдения была продана Мьянме.

Meta также призвала Cognyte в своем отчете об индустрии наблюдения за декабрь 2021 года за использование аватаров, которые, по словам Meta, использовались для нацеливания на журналистов в таких странах, как Чили.

Текущая утечка показала, что фирма представила свою систему OSINT чилийской армии, хотя неясно, получилось ли что-нибудь из этих предложений. Cognyte не ответила на комментарий.

Мария Алехандра Вильямисар.  Один из десятков журналистов, за которыми следуют колумбийские военные.
Мария Алехандра Вильямисар. Один из десятков журналистов, за которыми следуют колумбийские военные. 1 кредит

Тель-Авив-Богота-Сингапур

Никто не может объяснить, почему имя, фотография и личные данные А. появились в отчете, подготовленном S2T Unlocking Cyberspace, теневой компанией по кибербезопасности, которая впервые упоминается здесь. Ее имя фигурирует в образце «отчета о цели», включенном в презентацию S2T, которая является частью огромной коллекции просочившихся документов, принадлежащих вооруженным силам Колумбии. Неясно, была ли взломана ее учетная запись Facebook или ее данные были автоматически извлечены для целевого отчета для представления клиентам.

Журналисты, работавшие над расследованием, отследили брошюру до S2T, фирмы цифровых услуг с нынешними или бывшими офисами в Сингапуре, Шри-Ланке, Великобритании и Израиле, сопоставив графические и технические описания на своем веб-сайте с теми, что в брошюре. (S2T не ответил на запросы о комментариях.)

S2T была основана в 2002 году предпринимателем Ори Сассоном. Он утверждает, что имеет десятки клиентов на пяти континентах и ​​нанимает людей из спецслужб Великобритании, США, России и Израиля, а также местных правоохранительных органов на Ближнем Востоке, в Южной и Центральной Америке и Азии.

«Доклад о цели» с данными об А. был частью более широкой подачи информации колумбийской военной разведке. Он был призван показать способность их программы не только собирать данные, но и автоматически создавать отчеты о целях.

Диаграмма из брошюры S2T, показывающая, как он очищает целевые данные.
Диаграмма из брошюры S2T, показывающая, как он очищает целевые данные.

Фирма позиционирует себя как компания, занимающаяся разведкой с открытым исходным кодом (OSINT), однако в брошюре рекламируются инструменты, выходящие за рамки типичного OSINT, в том числе автоматизированный инструмент фишинга для удаленной установки вредоносных программ; массивные рекламные базы данных для отслеживания целей; и автоматизированные операции влияния с использованием поддельных учетных записей, чтобы обмануть ничего не подозревающие цели.

Кибер-HUMINT

Брошюры S2T показывают четкую воронку наблюдения, которая также включает в себя реальное шпионское ПО: сначала цель или потенциальные цели находятся в социальных сетях, а затем начинает действовать система массовых аватаров. Информация, которую они собирают, приводит к большему количеству целей, например, к социальным группам.

На следующем этапе аватары даже используются в качестве своего рода цифровых агентов, чтобы попытаться проникнуть в закрытые группы или даже активно взаимодействовать с целью через личное сообщение, например, попытаться заставить их щелкнуть зараженную гиперссылку. Документы предполагают, что после заражения шпионское ПО может даже удаленно включать камеру телефона своей жертвы и тайно записывать их — это далеко от любого определения открытого источника.

Успешная операция, проведенная S2T, в ходе которой система смогла включить камеру на устройстве цели.
Успешная операция, проведенная S2T, в ходе которой система смогла включить камеру на устройстве цели.

Целенаправленное использование аватаров называется «кибер-HUMINT» — или цифровым человеческим интеллектом, при этом фальшивая учетная запись играет роль агента-человека, вступающего в контакт с реальным человеком-целью.

«Хороший аватар подобен агенту», — объясняет высокопоставленный источник в израильской индустрии открытого исходного кода и разведки социальных сетей. «Вам нужно развивать их, как если бы вы были настоящим агентом, чтобы иметь возможность отправлять их в поле или, в этом случае, чтобы аватар действительно взаимодействовал с целью».

Как только запрос на добавление в друзья принят, как только вход в группу разрешен, аватары получают доступ. Например, в группе политических активистов в Facebook или WhatsApp доступ, полученный цифровым агентом, работающим от имени местной полиции или разведывательного агентства, может иметь разрушительные последствия в реальном мире.

Бывший сотрудник S2T, поговоривший с Haaretz на условиях анонимности, сказал, что фирма уже давно предлагает возможности кибер-HUMINT. «Люди думают, что, поскольку якобы открытые источники извлекаются для создания такого типа разведданных, то это нормально, что их нельзя использовать не по назначению. Но если вы используете данные, к которым люди не понимают, что они предоставили вам доступ, то это не совсем нормально».

Еще одна диаграмма из брошюры S2T.
Еще одна диаграмма из брошюры S2T.

В сопроводительном письме, адресованном колумбийской военной разведке, S2T рекламирует свои инструменты как помогающие бороться со «злонамеренными» группами, включая: «террористов, киберпреступников и [и] антиправительственных активистов». Позже в брошюре показано, как операторы могут «выявлять цели для дальнейшего расследования», исходя из «базы данных известных активистов».

Один снимок экрана предполагает, что индийский клиент мог быть заинтересован в приобретении этого инструмента для мониторинга протестных движений в социальных сетях. Среди как минимум дюжины тематических исследований за февраль 2020 года есть примеры, показывающие, как этот инструмент использовался для анализа «динамических ключевых слов», связанных со студенческими протестами в 2020 году против Закона Индии о поправках к Закону о гражданстве 2019 года, и что, вероятно, является отсылкой к отключению интернета в Джамму и Кашмире в 2019 году.

Forbidden Stories выявила клиентов в Сингапуре и Израиле, а также возможных клиентов в Бангладеш, Турции, Шри-Ланке, Индии и Малайзии. Согласно брошюре одного из реселлеров, S2T, похоже, работала от имени «турецкой политической партии», используя аватары в социальных сетях, чтобы вступать в закрытые группы и собирать информацию о противниках.

Согласно веб-сайту S2T, в число других клиентов входят «медиа-группа в Центральной Америке» и «страна Южной Америки», где ее инструменты использовались для поиска «актуальной информации о вдохновителе похищения». В брошюре также обсуждаются демонстрации, которые, возможно, были проведены в 2020 году, в том числе для ВМС Индии и бизнесмена из Малайзии Дато Мохамеда Лофти бин Мохамеда Ноха.

Бывший сотрудник сказал, что фирма давно хотела выйти на южноамериканский рынок и нацелилась также на клиентов из частного сектора.

Хотя неясно, купили ли эти организации платформу S2T, Forbidden Stories и ее партнеры определили одного вероятного клиента: Главное управление военной разведки Бангладеш (DGFI).

Похоже, что дочерняя компания S2T отгрузила DGFI в декабре 2021 года или январе 2022 года, что Forbidden Stories подтвердили на основании согласованных данных о торговле. Это разоблачение последовало за расследованием Haaretz, в ходе которого выяснилось, что в 2022 году разведывательные службы Бангладеш приобрели другие технологии, связанные с Израилем, в том числе шпионские машины, которые могли перехватывать мобильный и интернет-трафик.

Требование Бангладеш таких инструментов согласуется с его публичными заявлениями. В январе, согласно The Business Standard, министр внутренних дел страны объявил, что будет внедрять комплексную систему законного прослушивания «с целью мониторинга платформ социальных сетей и пресечения различных антигосударственных и антиправительственных действий».

Sasson и S2T отказались отвечать на это сообщение.

На вопрос, контролирует ли или регулирует ли министерство обороны Израиля продажу и экспорт таких разведывательных систем военным органам, как это происходит с кибероружием, министерство ответило: «Кибертехнологии, которые регулируются в Израиле [на основе Вассенаарских договоренностей] — это системы и оборудование, используемые для прослушивания или мониторинга передачи аудио или данных, а также продукты, относящиеся к программам проникновения» или шпионскому ПО. «В качестве политики министерство обороны не комментирует свою политику экспорта вооружений по оборонным, национальным и стратегическим соображениям».


https://www.haaretz.com/israel-news/security-aviation/2023-02-28/ty-article/fake-friends-leak-reveals-israeli-firms-turning-social-media-into-spy-tech/00000186-7f75-d079-ade7-ff7507970000

Комментариев нет:

Отправить комментарий

Хит “Disinformation Dozen” Университета Макгилла разоблачен как клевета и пропаганда 22.11.2024 // Лэнс Д Джонсон //

  В глобальной войне привить каждому мужчине, женщине и ребенку депопуляционное биооружие,   силы противника в конечном итоге переиграли сво...