Citizen Lab-onderzoeker betwist claims van NSO Group nadat Britse rechtbank heeft vastgesteld dat de heerser van de VAE Pegasus gebruikte om ex-vrouw, advocaten te hacken

0
106

Jonathan Greig

Door Jonathan Greig | 8 oktober 2021 | Onderwerp: Beveiliging

Een lid van het team van het Citizen Lab van de Universiteit van Toronto zet vraagtekens bij de acties van het controversiële Israëlische spywarebedrijf NSO Group in de zaak van prinses Haya bint al-Hussein, die haar apparaten en de apparaten van haar advocaten liet hacken tijdens een Britse voogdijstrijd met sjeik Mohammed bin Rashid al-Maktoum, heerser van de Verenigde Arabische Emiraten.

Sheikh Mohammed en prinses Haya zijn verwikkeld in een voogdijstrijd over hun twee kinderen en de heerser beval agenten uit de VAE om de apparaten van zijn ex-vrouw te hacken met behulp van Pegasus, de veel bekritiseerde spyware van de NSO Group. De heerser beval zelfs de telefoons van haar Britse advocaten te hacken, wat verontwaardiging wekte van Britse rechtbankfunctionarissen die de hacks “serieuze schendingen van het nationale strafrecht”, “in strijd met de fundamentele common law en EVRM-rechten” en een “machtsmisbruik” noemden. ” door een staatshoofd.

De tool veroorzaakte maandenlang wereldwijde verontwaardiging nadat Citizen Lab onthulde dat het op grote schaal werd gebruikt door repressieve regeringen en cybercriminele groepen om dissidenten, mensenrechtenactivisten en zelfs enkele wereldleiders, waaronder de Franse president Emmanuel Macon, te monitoren.

William Marczak, een senior research fellow bij Citizen Lab, getuigde in de zaak van prinses Haya en vertelde ZDNet dat hij zich gedwongen voelde om deel te nemen aan het proces vanwege de brutale acties van Sheikh Mohammed. Marczak was ook nauw betrokken bij de zaak, nadat hij prinses Haya op de hoogte had gebracht van het feit dat Pegasus tegen haar uren werd gebruikt voordat NSO Group contact opnam met haar advocaten.

Marczak legde aan ZDNet uit dat hij persoonlijk het gebruik van Pegasus bevestigde door de telefoons forensisch te analyseren, maar zei dat hij zich voor het eerst bewust werd van het mogelijke gebruik van Pegasus toen hij het IP-adres van het advocatenkantoor Payne Hicks Beach identificeerde tussen een reeks IP-adressen van potentiële slachtoffers. hij ontwikkelde in zijn onderzoek.

Tijdens het proces werd onthuld dat de advocaten van prinses Haya ontdekten dat hun apparaten waren gehackt omdat de vrouw van de voormalige Britse premier Tony Blair, Cherie Blair, voor NSO Group werkt en Fiona Shackleton, een van de advocaten die bij de zaak betrokken is, kent.

Op 5 augustus 2020 werd Blair gebeld door een medewerker van de NSO Group en verteld dat “het onder hun aandacht was gekomen” Pegasus werd gebruikt op de telefoons van prinses Haya en Shackleton. De NSO-medewerker zei dat ze de toegang tot de telefoons via Pegasus hadden afgesloten en hulp nodig hadden om contact op te nemen met Shackleton over het probleem.

Maar Marczak betwistte deze hervertelling van de gebeurtenissen en zei dat hij degene was die de advocaten van prinses Haya voor het eerst vertelde over de hack, uren voordat NSO Group contact met hen probeerde op te nemen.

“Een interessant detail dat naar voren kwam in de procedure was dat NSO Group de advocaten van prinses Haya enkele uren nadat ik dat had gedaan, had geïnformeerd, ondanks het feit dat de rechtbank al in november 2019 ontdekte dat een van de doelen was gehackt, ' zei Marczak.

“Hier is een interessante vraag, zou NSO Group de advocaten van prinses Haya op de hoogte hebben gebracht als ik niet mijn eigen melding had gedaan?”

Wat Marczak het meest opviel, was de atypische krachtige reactie van NSO Group, waarbij werd opgemerkt dat het niet gebruikelijk was dat het spywarebedrijf de toegang tot hun tool afsneed.

“Niet alleen heeft NSO Group de doelwitten van de surveillance kort nadat ik dat deed op de hoogte gebracht, maar ze beweren ook dat ze een van hun klanten over de kwestie hebben losgekoppeld”, legde hij uit. “Bovendien zei NSO Group dat ze een beleid hebben ingevoerd waarbij hun buitenlandse klanten over het algemeen niet mogen spioneren in het VK. We zien de hele tijd misbruik van de Pegasus-spyware van NSO Group, maar we zien NSO bijna nooit op deze manier corrigerende maatregelen nemen.”

Marczaks getuigenis in de zaak ging over hoe krachtig de Pegasus-spyware is en hij legde uit hoe de tool gebruikers volledige toegang geeft tot iemands apparaat zonder dat ze het weten. Hij bevestigde ook dat de telefoons waren gehackt door een enkele operator uit de VAE.

“Dit is een van de meest naakte vormen van misbruik van overheidsspyware die ik ooit heb gezien. NSO Group en haar klanten proberen de surveillance van dissidenten en journalisten soms te rechtvaardigen door te wijzen op bezorgdheid over de nationale veiligheid of terrorisme, maar het is veel moeilijker om je ex af te schilderen -vrouw en haar familierechtsadvocaten als terroristen', zei Marczak.

“Toen het vooruitzicht dat de VAE de advocaten van prinses Haya zou bespioneren aan het licht kwam, voelde ik me genoodzaakt om hen op de hoogte te stellen en hen te helpen begrijpen wat er was gebeurd.”

Marczak voegde eraan toe dat hij kon geen ander geval bedenken waarin forensisch onderzoek bevestigde dat Pegasus op deze manier werd gebruikt.

Verwante onderwerpen:

Apple Security TV Data Management CXO Datacenters Jonathan Greig

Door Jonathan Greig | 8 oktober 2021 | Onderwerp: Beveiliging