Vlády špehovaly spywarem novináře, aktivisty i disidenty

Izraelský software, který dokáže na dálku ovládat váš mobilní telefon. Bez vědomí majitele zapnout mikrofon k odposlouchávání, stáhnout fotky, přečíst si vaše soukromé zprávy, používat váš foťák. Vlády po celém světě tento odposlouchávací program zneužívaly na odposlouchávání nepohodlných lidí. Třeba nezávislých novinářů v Orbánovském Maďarsku. Nebo mexickou mámu, co hledala svého zmizelého syna.

Všechny zmíněné osoby spojuje jediné – staly se oběťmi špehovacího systému, který si na své oponenty mohla objednat jakákoli vláda, která izraelské firmě NSO Group zaplatila. Software nese název Pegasus a umožňuje téměř nezjistitelně na dálku napadnout jakýkoli telefon. Zainteresované straně, tedy vládám různých zemí, pak poskytuje možnost kradení osobních dat.

Firma NSO Group, která má nadstandardní vztahy s izraelskými tajnými službami, tvrdí, že software je určený výhradně k boji proti terorismu a sledování zločinců a že striktně kontroluje, kdo a za jakým účelem její technologie používá. Společnost NSO Group se navíc ve svých odpovědích ohradila proti nařknutí, že by její spyware někdo systematicky zneužíval a tvrdí, že data, která jsme analyzovali, nepocházejí z jejich firmy, protože žádné takové seznamy čísel lidí, které odposlouchávají, nepoužívají.

Jak se ale ukázalo, není to pravda. Software zneužívalo vlády v minimálně dvanácti zemích, a to včetně těch evropských.

Projekt Pegasus, na němž jsme spolupracovali s novináři ze 17 světových médií, tvrzení NSO Group o kontrole zneužívání jejich softwaru vyvrací. Projekt pod taktovkou Forbidden Stories a OCCRP spojil novináře, s nimiž jsme analyzovali záznamy o 50 tisících telefonních číslech z 50 zemí světa, na které klienti NSO Group cílili své útoky během let 2016 až 2020.

Dokázali jsme identifikovat majitele stovek telefonních čísel a díky spolupráci s techniky z Amnesty International’s Tech Lab jsme provedli forenzní analýzu telefonů, u kterých se alespoň v desítkách případů potvrdilo, že byly napadeny spywarem Pegasu. Analýzu jsme doplnili rozhovory s obětmi útoků, odborníky na technologie i špehování, dokumenty a dalšími materiály.

Navíc jsme zjistili, že firma NSO Group svůj špionážní software i své služby opakovaně dodávala klientům, o kterých věděla, že oboje využívají k brutálnímu útlaku a porušování základních lidských práv. NSO Group tak de facto umožňovala politickým systémům šikanovat nepohodlné osoby, přestože ve svých oficiálních stanovách takové chování jasně popírá a tvrdí, že podobnému zneužití se naopak účinně brání.

Zároveň se firma stala užitečným nástrojem izraelské diplomacie, jež svým dlouholetým či potenciálním spojencům mohla nabídnout skvělý nástroj ke sledování domácích cílů. 

Vlády odposlouchávaly novináře… a pak je někdo zavraždil

Maďarský novinář Szabolcs Panyi. Foto: Mira Marjanovic

Jakožto partnerské médium OCCRP a účastník Projektu Pegasus bude investigace.cz v následujících dnech zveřejňovat jednotlivé příběhy o zneužívání špionážní techniky vládami z celého světa. Hned první z nich mapuje možná nejzávažnější případ, a to sledování novinářů a aktivistů.

Cílem v této kauze byli naši maďarští kolegové, novináři Szabolcs Panyi a Andras Szabo z Direkt36. Díky spywaru Pegasus měla maďarská vláda pod taktovkou Viktora Orbána přístup k jejich šifrovaným zprávám nebo k připravovaným článkům. Direkt36 je jedno z mála nezávislých médií, které v Maďarsku ještě působí. Věnuje se zejména analyzování procesu, jímž Orbánova vláda postupně upevňuje autoritativní moc v zemi.

Když se Szabolcs Panyi dozvěděl, že byl také odposloucháván, snažil se to brát s humorem: „Je to sice skvělé ocenění mé práce, ale o takovou „slávu“ jsem nikdy nestál. Je potřeba najít lidi, kteří jsou za to zodpovědní. Trochu mě uklidňuje, že takové věci se dnes nedají ututlat. Dokonce ani ten nejdražší špionážní software. K únikům informací dochází a docházet bude. Lidé se musí ozvat a každý, kdo má důkazy o jakémkoli zneužití sledování, by měl tyto informace předat novinářům,” myslí si Panyi.

V době, kdy byl Panyi sledován a odposloucháván, s námi zrovna spolupracoval na textu o Mezinárodní Investiční bance IIB.

Orbánův systém zatím jen sleduje a tajně naslouchá. Jinde však Pegasus využívají k mnohem drsnějším činům. V roce 2018 vešel novinář z Washington Post do sídla saúdského konzulátu v Istanbulu. Od toho okamžiku ho už nikdo nikdy neviděl. Saúdská vláda nechala Džamála Chášukdžího zavraždit, tělo rozřezat a ukrýt. Podle uniklých dat, které nyní mají novináři k dispozici, byla před vraždou sledována jeho snoubenka i přátelé právě softwarem Pegasus. Sledování nepřestalo ani pak. Společnost NSO Group přitom v minulosti vydala prohlášení, že s případem Chášukdžího nemá nic společného.

Chadídža Ismajlova. Foto: OCCRP

Šmírování spywarem Pegasus se nevyhnuli ani naši kolegové z OCCRP, neboť zjistili, že jsou díky tomu středem pozornosti v kauze, kterou se sami snaží rozplést. Například ázerbájdžánská novinářka Chadídža Ismajlova. Tu ázerbájdžánský režim Ilhama Alijeva nesnáší právě proto, že se jí daří rozkrývat finanční machinace jeho rodiny.

Analýza jejího iPhonu odhalila, že ázerbájdžánská vláda neváhala do špehování Chadídži investovat miliony korun. Pegasem kontrolovali její aktivitu během let 2019 a 2020, tedy v období, kdy byla v domácím vězení. Software firmy NSO Group použil k vlámání se do jejího telefonu chyby v aplikaci iMessage.

Asi k největším zákazníkům NSO Group ale patří mexická vláda. Do systému zadala přes 15 tisíc telefonních čísel, takže otázku, kdo je na seznamu sledovaných osob uveden, nahradila spíš otázka, kdo cílem slídění vlády není. Jedním z odposlouchávaných byl novinář na volné noze Cecilo Pineda, který dlouhodobě mapoval vztahy mezi zkorumpovanými politiky a drogovými kartely. Uniklá data ukazují, že se stal terčem sledování v únoru 2017. O měsíc později, když čekal u automyčky na své auto, se k němu přiřítili dva lidé na motorce. Deseti výstřely ho na místě zavraždili.

Na této kauze jsme spolu s novináři z dalších 16 světových médií pracovali několik měsíců.

Našim tématům se můžeme věnovat poctivě a do hloubky i díky komunitě dárců, která nás pravidelně podporuje. Přidejte se k nim.

Cristina Bautista, foto: Pavla Holcová

Další cíle představovali obyčejní lidé, jež okolnosti donutily k aktivismu. V roce 2014 bylo v mexickém státě Guerrero uneseno 43 studentů. Dodnes se nikdo z nich nenašel. K uneseným patřil i Benjamin, syn chudé svobodné matky Cristiny Bautisty. Během vyšetřování vyšlo najevo, že zmizení studentů má na svědomí policie, která je předala místnímu drogovému kartelu, jenž všechny postřílel na skládce odpadků a jejich kosti naházel do řeky. Případ tenkrát otřásl mexickou veřejností a přinutil rodiče zavražděných studentů, včetně Cristiny, aby vyšli do ulic a spolupracovali s nezávislými a nezkorumpovanými vyšetřovateli, schopnými událost vyřešit.

Hlasité protesty Cristiny a ostatních rodičů se však znelíbily mexickým autoritám v čele s tehdejším prezidentem Enriquem Peña Nietem, který snahu o nezávislé vyšetřování označil za pokus o destabilizaci země. To, že byla sledována Pegasem, Cristinu nijak nepřekvapilo a naše analýzy to potvrdily.

„Jasně, že nás sledovali! Kamkoli jsme se hnuli, sledovala nás hlídka, nenechali nás na pokoji, vždycky nás nechali vyjet na protest a pak nám zatarasili cestu,“ vysvětluje. „Někam jsme jeli a najednou byla cesta zavřená…Naháněli nás.“

Soukromé špionážní firmy

Projekt Pegasus sice odhalil nekalé praktiky společnosti NSO Group, ta ale prezentuje pouze jednoho z mnoha hráčů na poli sledovacích a špionážních technologií. Na základě ročního zisku kolem čtvrt miliardy amerických dolarů a více než 700 zaměstnanců lze o firmě ovšem prohlásit, že se jedná o jednu z největších v tomto oboru. V roce 2010 ji založili dva kamarádi s cílem poskytovat placenou službu neboli se za peníze nabourávat do mobilních telefonů. 

Stejně jako u většiny soukromých firem produkujících špionážní software představují nejvýznamnější devizu NSO Group takzvané „zero-day exploits“ – tedy hledání chyb v operačním programu telefonů nebo aplikací, přes které se dá do telefonu nabourat. Pegasus a jemu podobné špionážní technologie jsou extrémně efektivní právě proto, že telefon napadnou nepozorovaně, aniž by jeho uživatel musel například kliknout na odkaz. 

Právě tyto nástroje poskytují vládám cestičku obcházející aplikace specificky určené k bezpečné, šifrované komunikaci, jako například Signal nebo WhatsApp, jež by měly sledování zabránit. Jakmile se ale do telefonu dostane špionážní software, získává jeho objednatel přístup i k těmto – za běžných okolností bezpečným – aplikacím a samozřejmě ke všem dalším datům – e-maily, fotky, kontakty, nebo dokonce jednotlivé údery na klávesnici. Telefony mají navíc mikrofony a kamery, které může Pegasus libovolně zapínat a vypínat a de facto z nich udělat nahrávací zařízení na dálkové ovládání.

„Jestliže se chcete nabourat do šifrované komunikace, stačí to udělat na jedné straně, buď u příjemce, nebo u odesílatele,“ vysvětluje Claudio Guarnieri, šéf technologického centra Amnesty International’s Security Lab. A to právě Pegasus provádí. „Pegasus může se zařízením dělat víc věcí než jeho samotný uživatel. Když například Signal šifruje zprávy, třetí strana může díky mikrofonu nahrávat nebo udělat snímky obrazovky, takže si tu konverzaci může později někdo přečíst… Z pohledu šifrování vlastně neexistuje způsob, jak tomu zabránit,“ vysvětluje Guarnieri.

Model, který NSO Group používá, je natolik úspěšný proto, že si firma uchovává nepřeberné množství nejrůznějších chyb a mezer v kódu mobilních aplikací – jakmile tedy výrobce aplikace nebo telefonu (Apple, Google a podobně) chybu opraví, firma okamžitě reaguje využíváním jiných chyb neboli využitím dalších „zero-day exploit“. Tímto způsobem zůstávají firmy vyrábějící špionážní technologie vždy o krok napřed i před velkými technologickými společnostmi. Podle Guarnieriho má taková firma k dispozici tým profesionálů, kteří specificky vyhledávají zranitelná místa systémů a aplikací. S firmami navíc často spolupracují různí externisté, kteří potenciální mezery v zabezpečení hledají na vlastní pěst a pak své objevy prodávají. 

„Nejvíce času a prostředků pohltí právě vyhledávání slabých míst a vymýšlení útoků, aby byly spolehlivé a fungovaly. Čím více je jednotlivých způsobů, jak zařízení infiltrovat, tím lépe – nemohou si totiž dovolit posedávat se založenýma rukama a čekat, až se nějaká ta mezera objeví, to může trvat celé měsíce,“ vysvětluje dále Guarnieri. „Jinak špionážní technologie zůstává v podstatě stejná, takže není až tak důležité ji neustále vyvíjet.“

Před útokem softwaru, jako je Pegasus, se v podstatě nelze chránit. Guarnieri vysvětluje, že by i k aplikacím, které slibují naprosté zabezpečení, byl skeptický, a spíše radí dodržovat v kyberprostoru jisté bezpečnostní zásady. „Je důležité si citlivé informace rozdělovat do více úložišť, aby i v případě úspěšného útoku na jeden telefon byla škoda minimální.“

Autorka článku: Pavla Holcová, OCCRP, Forbidden stories
Autorka úvodní grafiky: Lenka Matoušková

Tento text vznikl díky finanční podpoře čtenářů, jako jste vy. Přidejte se do Klubu neprůstřelných a podpořte naši práci.