NEMAMO SE GDJE SAKRITI / Zastrašujuće: Špijuniranje izmiče kontroli, a dostupno je svima! 'Čak ni to neće biti sigurnije od lozinke na mobitelu'

Image

Pružajući mogućnost tajne infiltracije čak i u najažurnije pametne telefone, softver Pegasus je postao digitalni alat za nadzor koji koriste represivni režimi u svijetu

12.12.2022.
18:26
VOYO logo

U ljeto 2020. ruandska urotnička akcija hvatanja oporbenog vođe u egzilu Paula Rusesabagine privukla je međunarodnu pažnju. Rusesabagina je svijetu poznat kao borac za ljudska prava i dobitnik američke predsjedničke medalje slobode, nakon što je sklonio više od 1200 Hutua i Tutsija u svoj hotel tijekom genocida u Ruandi 1994. godine. U desetljećima nakon genocida Ruseabagina je, živeći u SAD-u, postao istaknuti kritičar ruandskog predsjednika Paula Kagamea. U kolovozu 2020., tijekom presjedanja u Dubaiju, Rusesabagina je pod lažnim izgovorom namamljen da se ukrca u avion za Kigali, glavni grad Ruande, gdje su ga vlasti odmah uhitile. Sljedeće godine osuđen je na 25 godina zatvora, što je naišlo na osudu međunarodnih organizacija za ljudska prava, Europskog parlamenta i SAD-a, piše Ronald J. Deibert za Foreign Affairs.

Hakirani telefoni političkih protivnika

Međutim, tada se manje spominjalo da je u toj drskoj zamci za Ruseabaginu bio iskorišten visokosofisticirani digitalni nadzor. Nakon što mu je izrečena presuda, Amnesty International i Citizen Lab Sveučilišta u Torontu otkrili su da su pametni telefoni nekoliko članova obitelji Rusesabagina koji su također živjeli u inozemstvu bili hakirani naprednim špijunskim programom nazvanim Pegasus. Taj software, koji je proizvela NSO grupa sa sjedištem u Izraelu, pruža operateru gotovo potpuni pristup osobnim podacima ciljane osobe. Forenzička analiza otkrila je da je telefon koji je pripadao Rusesabagininoj kćeri bio zaražen špijunskim softverom otprilike u vrijeme kad je njezin otac otet i ponovno kad je pokušavala osigurati njegovo oslobađanje sastajući se s visokim europskim i američkim dužnosnicima. NSO Grupa javno ne govori o vladama koje su joj klijenti, a ruandska vlada je zanijekala korištenje Pegasusa, iako jaki posredni dokazi upućuju na Kagameov režim.

Tekst se nastavlja ispod oglasa

Zapravo, taj je incident samo jedan od desetaka slučajeva u kojima su Pegasus ili druga slična špijunska tehnologija pronađeni na digitalnim uređajima istaknutih oporbenih političara, novinara i aktivista za ljudska prava u mnogim zemljama. Pružajući mogućnost tajne infiltracije čak i u najažurnije pametne telefone - najnovija "zero click" verzija špijunskog softvera može prodrijeti u uređaj bez ikakve radnje od strane korisnika - Pegasus je postao digitalni alat za nadzor koji koriste represivni režimi u svijetu. Korišten je protiv vladinih kritičara u Ujedinjenim Arapskim Emiratima (UAE) i prodemokratskih prosvjednika na Tajlandu. Uvele su ga Saudijska Arabija Mohammeda bin Salmana i Mađarska Viktora Orbana.

Image
POTENCIJALNA OPASNOST ZA FRANCUSKU /

Brojevi predsjednika Macrona i članova vlade nalaze se na popisu meta softvera Pegasus

Image
POTENCIJALNA OPASNOST ZA FRANCUSKU /

Brojevi predsjednika Macrona i članova vlade nalaze se na popisu meta softvera Pegasus

Pegasus koriste i autokrati i 'demokrati'

No upotreba tog špijunskog softvera nije ograničena samo na autoritarne režime. Otkriveno je da su tijekom prošlog desetljeća mnoge demokracije, uključujući Španjolsku i Meksiko, također počele koristiti Pegasus na načine koji krše uspostavljene norme ljudskih prava i javne odgovornosti. Dokumenti američke vlade koje je The New York Times otkrio u studenom 2022. pokazuju da FBI ne samo da je nabavio usluge špijunskog softvera od NSO-a, vjerojatno u protuobavještajne svrhe, nego je razmišljao i o njihovom postavljanju, uključujući mete u SAD-u.

Tekst se nastavlja ispod oglasa

Pojava naprednog špijunskog softvera promijenila je svijet špijunaže i nadzora. Spajajući uglavnom nereguliranu industriju s invazivnim digitalnim ekosustavom u kojem pametni telefoni i drugi osobni uređaji sadrže najintimnije detalje života ljudi, nova tehnologija može pratiti gotovo svakoga, bilo gdje u svijetu. Vlade su to primijetile. Odobravanje izvoza špijunskog softvera Pegasus stranim vladama donijelo je Izraelu novi diplomatski utjecaj od Indije do Paname.S druge strane, države klijenti koristile su Pegasus ne samo protiv oporbenih skupina, novinara, i nevladinih organizacija (NGO), nego i geopolitičkih suparnika. Godine 2020. i 2021. Citizen Lab otkrio je da je nekoliko uređaja koji pripadaju dužnosnicima Ureda za vanjske poslove i razvoj Ujedinjenog Kraljevstva hakirano Pegasusom i da je klijent upotrijebio taj špijunski softver za infiltraciju u uređaj koji se nalazi u samom sjedištu britanskog premijera. U studenom 2021. tehnološki div Apple obavijestio je 11 članova osoblja američkog veleposlanstva u Ugandi da su njihovi iPhone uređaji također hakirani s Pegasusom.

Softver dostupan kao slušalice na Amazonu

Kao odgovor na ova otkrića, iz NSO Grupe odbacili su odgovornost za zloporabe od strane svojih klijenata ili su odbili komentirati. U izjavi za The New Yorker u travnju ove godine iz NSO su poručili da surađuju s vladama na istragama tih zloporaba te da poboljšavaju zaštitu u svojem softveru za koji kažu da je osmišljen kako bi pomogao vladama u istraživanju kriminala i terorizma. Ali napredni špijunski softver sada je umiješan u kršenja ljudskih prava i međudržavnu špijunažu u desecima zemalja, a tvrtke koje se bave špijunskim softverom imaju malo zakonskih obveza ili poticaja za javnu transparentnost ili odgovornost.

Tekst se nastavlja ispod oglasa

Posljedice revolucije špijunskog softvera su duboke. U nedemokratskim režimima sigurnosne snage sada mogu provoditi visokotehnološke operacije koristeći tehnologiju koju je gotovo jednako lako nabaviti kao i slušalice s Amazona. U demokracijama, pak, tehnologija je postala neodoljiv alat koji se može primijeniti uz malo nadzora. Samo u prošloj godini sigurnosne agencije u najmanje četiri europske zemlje – Grčkoj, Mađarskoj, Poljskoj i Španjolskoj – bile su upletene u skandale u kojima su državne agencije optužene za postavljanje špijunskog softvera protiv novinara i političkih oporbenih ličnosti. Globalno tržište špijunskog softvera također znači da su oblici nadzora i špijunaže koji su nekoć bili ograničeni na nekoliko velikih sila sada dostupni gotovo svakoj zemlji, a potencijalno čak i većem broju privatnih tvrtki. Ostavljeno u prilično nereguliranom području, širenje ove tehnologije prijeti nagrizanjem mnogih institucija, procesa i vrijednosti o kojima ovisi liberalnodemokratski međunarodni poredak.

Špijuniranje nikad nije bilo jednostavnije

Revolucija špijunskog softvera pojavila se kao nusprodukt izvanredne konvergencije tehnološkog, društvenog i političkog razvoja u proteklom desetljeću. Pametni telefoni i drugi digitalni uređaji ranjivi su na nadzor jer njihove aplikacije često imaju nedostatke te neprestano prenose podatke kroz nesigurne mobilne i internetske mreže. Iako proizvođači ovih tehnoloških platformi zapošljavaju inženjere za pronalaženje i krpanje ranjivosti, oni obično daju prednost razvoju proizvoda ispred sigurnosti.

Tekst se nastavlja ispod oglasa

Ali izvanredan rast tržišta špijunskog softvera također je potaknut i s nekoliko širih trendova. Prvo, špijunski softver iskorištava prednost globalne digitalne kulture koja je oblikovana oko uvijek uključenih i uvijek povezanih pametnih telefona. Hakiranjem osobnog uređaja, spyware svojim operaterima može pružiti cijeli obrazac života korisnika u stvarnom vremenu. Drugo, špijunski softver nudi sigurnosnim agencijama elegantan način za zaobilaženje end-to-end enkripcije, koja je postala sve veća prepreka vladinim programima masovnog nadzora koji ovise o prikupljanju telekomunikacijskih i internetskih podataka. Ulaskom u korisnikov uređaj, špijunski softver omogućuje svojim operaterima čitanje poruka ili slušanje poziva prije nego što su šifrirani ili nakon što su dekriptirani; ako ga korisnik može vidjeti na ekranu, može i spyware. Treći čimbenik koji pokreće rast ove industrije jest porast digitalno omogućenih prosvjedničkih pokreta.

Image
Foto: Thinkstock
Image
Foto: Thinkstock

'Božanski' način ulaska među protivnike

Popularni prevrati poput obojenih revolucija u bivšim sovjetskim državama u prvom desetljeću ovog stoljeća i Arapsko proljeće 2010.–2011. godine iznenadili su mnoge autokrate, a organizatori su često koristili mobitele za mobilizaciju prosvjednika. Nudeći gotovo božanski način da se uđe u aktivističke mreže, špijunski softver je omogućio vladama moćnu novu metodu nadgledanja svojih protivnika i poduzimanja koraka da ih neutraliziraju prije nego što dođe do velikih prosvjeda. Konačno, industriju špijunskog softvera potaknula je i rastuća privatizacija nacionalne sigurnosti. Baš kao što su se vlade obratile privatnim tvrtkama za komplicirane ili kontroverzne vojne operacije, otkrile su da mogu prepustiti nadzor i špijunažu bolje opremljenim i manje vidljivim privatnim akterima. Poput plaćeničih vojski, napredne špijunske tvrtke običavaju stavljati zaradu ispred etike, prodajući svoje proizvode bez obzira na politiku svojih klijenata. A njihovi poslovi s vladinim sigurnosnim agencijama često su zaogrnuti velom tajne kako bi se izbjegla javna pozornost.

Tekst se nastavlja ispod oglasa

Usprkos nedostatku transparentnosti, procjenjuje se da industrija špijunskog softvera danas vrijedi oko 12 milijardi dolara godišnje. Prije nedavnih financijskih neuspjeha izazvanih sve većim brojem tužbi, NSO Grupa je bila procijenjena na 2 milijarde dolara, a na tržištu postoje i drugi veliki igrači. Mnoge tvrtke sada proizvode sofisticirani špijunski softver, uključujući Cytrox (osnovan u Sjevernoj Makedoniji, s operacijama u Mađarskoj i Izraelu), Cyberbit i Candiru sa sjedištem u Izraelu, Hacking Team sa sjedištem u Italiji (više ne postoji) i englesko-njemačku Gamma Group. Svaka od ovih tvrtki može hipotetski opsluživati ​​brojne klijente. Pretpostavlja se da su Cytroxov špijunski softver Predator koristile vlade Armenije, Egipta, Grčke, Indonezije, Madagaskara i Srbije.

Nekoć dostupno najmoćnijima, danas svima

Na temelju takvih unosnih poslova, tvrtke za špijunski softver uživale su potporu velikih fondova privatnog kapitala, poput tvrtke Francisco Partners iz San Francisca i Novalpina Capital iz Londona, čime su ojačali svoje resurse. No industrija špijunskog softvera uključuje manje sofisticirane tvrtke u zemljama poput Indije, Filipina i Cipra. Kao ekvivalent servisima za popravak mobitela u trgovačkim centrima, takvim tvrtkama možda nedostaje sofisticiranijih sposobnosti, ali ipak mogu postići ciljeve jednostavnijim sredstvima. Ujedno mogu biti spremnije poduzimati nezakonite radnje u ime privatnih klijenata jer se nalaze izvan državne jurisdikcije.

Tekst se nastavlja ispod oglasa

Teško je precijeniti doseg i moć najnovijeg komercijalnog špijunskog softvera. U svojim najnaprednijim oblicima, može se tiho infiltrirati u bilo koji ranjivi uređaj bilo gdje u svijetu. Koristeći exploit, koji su istraživači nazvali ForcedEntry, operater špijunskog softvera može potajno presresti poruke i telefonske pozive, uključujući one šifrirane aplikacijama kao što su Signal ili WhatsApp; uključiti korisnikov mikrofon i kameru; pratiti kretanja putem GPS-a; vidjeti fotografije, bilješke, kontakte, e-poštu i dokumente u mobitelu. Operater može učiniti gotovo sve što i korisnik, čak i više, uključujući ponovnu konfiguraciju sigurnosnih postavki uređaja i nabavu digitalnih tokena koji se koriste za siguran pristup računima u oblaku tako da se nadzor nad osobom koja je meta može nastaviti čak i nakon što je eksploatacija uklonjena s uređaja. Googleovi analitičari to su opisali kao "jednu od tehnički najsofisticiranijih eksploatacija koje su ikada vidjeli", napominjući da pruža mogućnosti za koje se prije mislilo da su dostupne tek šačici najmoćnijih država.

Infiltracija u oporbene pokrete

Tijekom prošlog desetljeća, uspon autoritarnih režima u mnogim dijelovima svijeta pokrenuo je nova pitanja o trajnosti liberalno-demokratskog međunarodnog poretka. Kao što je naširoko primijećeno, mnoge vladajuće elite uspjele su skliznuti prema autoritarizmu ograničavajući ili kontrolirajući političko neslaganje, medije, sudove i druge institucije civilnog društva. Mnogo je manje pozornosti posvećeno prožimajućoj ulozi industrije plaćeničkog špijunskog softvera u ovom procesu. Ovo zanemarivanje djelomično je rezultat toga koliko malo znamo o špijunskom softveru, uključujući, u mnogim slučajevima, identitet određenih vladinih agencija koje ga koriste. Nema sumnje da se špijunski softver koristio za sustavnu degradaciju liberalnih demokratskih praksi i institucija, piše Foreign Affairs.

Tekst se nastavlja ispod oglasa

Jedna od najčešćih primjena tehnologije bila je infiltracija u oporbene pokrete, osobito uoči izbora. Istraživači su identificirali slučajeve u kojima su oporbeni političari bili mete, ne samo u autoritarnim državama poput Saudijske Arabije i Ujedinjenih Arapskih Emirata, nego i u demokratskim zemljama poput Indije i Poljske. Citizen Lab je otkrio da je Pegasus korišten za prisluškivanje velikog dijela katalonskog civilnog društva i vlade. Mete su uključivale svakog katalonskog člana Europskog parlamenta koji je podržavao neovisnost Katalonije, svakog katalonskog predsjednika od 2010. i mnoge članove katalonskih zakonodavnih tijela, uključujući više predsjednika katalonskog parlamenta. Posebno, neki od napada dogodili su se usred osjetljivih pregovora između katalonske i španjolske vlade o sudbini pristaša katalonske neovisnosti koji su bili zatvoreni ili u egzilu. Nakon što su otkrića privukla međunarodnu pozornost, Paz Esteban, voditelj španjolskog Nacionalnog obavještajnog centra, priznao je španjolskim zakonodavcima da je špijunski softver korišten protiv nekih katalonskih političara. On je nakon toga otpušten, ali još je nejasno koja je vladina agencija bila odgovorna i koji su zakoni, ako ih je bilo, korišteni da se opravda tako opsežna domaća špijunska operacija.

Softver koji 'zaustavlja prosvjede'

U nekim se zemljama špijunski softver pokazao jednako učinkovitim protiv novinara koji istražuju one na vlasti, s dalekosežnim posljedicama i za mete i za njihove izvore. Pomoću špijunskog softvera vlade mogu zaustaviti i prosvjede prije nego što se dogode. Često se špijunski softver koristi za potkopavanje pravosudnih dužnosnika i organizacija civilnog društva koje pokušavaju pozvati vlade na odgovornost. Uzmimo slučaj Alberta Nismana, poznatog argentinskog antikorupcijskog tužitelja koji je istraživao navodnu zločinačku zavjeru argentinskih dužnosnika na visokoj razini. U siječnju 2015. Nisman je pronađen mrtav pod sumnjivim okolnostima — njegova smrt kasnije je proglašena ubojstvom — dan prije nego što je trebao svjedočiti u Kongresu o svjoj optužnici protiv tadašnje predsjednice Argentine Cristinu Fernández de Kirchner i njezina ministra vanjskih poslova Héctora Timermana za navodno prikrivanje umiješanosti Irana u bombaški napad na židovski centar u Buenos Airesu 1994. Kasnije te godine, Citizen Lab je dokumentirao kako je južnoamerička skupina za hakiranje bila angažirana da cilja Nismana špijunskim softverom prije njegove smrti, sugerirajući da je netko na vlasti želio zaviriti u njegove istrage.

Tekst se nastavlja ispod oglasa

Ostale uobičajene Pegasusove mete su odvjetnici uključeni u istaknute ili politički osjetljive slučajeve. U većini liberalnih demokracija, privilegija odvjetnika i klijenta je svetinja. Ipak, Citizen Lab je identificirao niz slučajeva u kojima je špijunski softver korišten za hakiranje ili ciljanje uređaja odvjetnika.

Image
Foto: Profimedia
Image
Foto: Profimedia

Pomoću špijunskog softvera vlade mogu zaustaviti i prosvjede prije nego što se dogode

Zastrašujuće: Više se nemamo gdje sakriti

Proliferirajuća upotreba špijunskog softvera protiv političkih ciljeva i ciljeva civilnog društva u naprednim demokracijama dovoljno je zabrinjavajuća. Međutim, još gori mogu biti načini na koje je tehnologija omogućila autoritarnim režimima da prošire svoju represiju daleko izvan svojih granica. Proteklih desetljeća autokrati su se suočavali sa značajnim preprekama u represiji građana koji su otišli u egzil. Sa špijunskim softverom, međutim, operater može ući u cijelu mrežu političkih egzilanta bez da kroči nogom u zemlju gdje se oni nalaze i uz vrlo malo rizika i troškova povezanih s konvencionalnom međunarodnom špijunažom.

Tekst se nastavlja ispod oglasa

Brojni su primjeri ovog novog oblika transnacionalne represije. Počevši od 2016., Cyberbit sa sjedištem u Sjevernoj Makedoniji bio je korišten za ciljanje etiopskih disidenata, odvjetnika, studenata i drugih u gotovo 20 zemalja. Godine 2021. telefoni dvojice istaknutih Egipćana — oporbenog političara u egzilu Aymana Noura, koji živi u Turskoj i voditelja popularnog informativnog programa (koji je tražio da ostane anoniman zbog vlastite sigurnosti) bili su hakirani Cytroxovim špijunskim softverom Predator. Zapravo, telefon Aymana Noura, koji je otvoreni kritičar egipatskog predsjednika Abdela Fattaha el-Sisija, bio je istovremeno zaražen i Cytroxovim Predatorom i Pegasusom NSO grupe, a svakim od njih navodno upravljaju zasebni vladini klijenti — Egipat u slučaju Predatora te Saudijska Arabija ili Ujedinjeni Arapski Emirati u slučaju Pegaza. U izjavi za Vice News, u Cyberbitu su rekli da izraelska vlada nadzire njihovu tehnologiju i da su "obavještajne i obrambene agencije koje kupuju ove proizvode obvezne koristiti ih u skladu sa zakonom." U slučaju egipatskog hakiranja, izvršni direktor Cytroxa, Ivo Malinkovski, odbio je išta reći.

Uloga Pegasusa u ubojstvu Khashoggija

Osobito je dalekosežna bila transnacionalna špijunska kampanja saudijske vlade. Godine 2018. telefon koji pripada Ghanemu al-Masariru, saudijskom disidentu koji živi u Ujedinjenom Kraljevstvu, hakiran je špijunskim softverom Pegasus. Usporedno s infekcijom njegovog uređaja, al-Masariru su u Londonu ušli u trag i fizički ga napali saudijski agenti. Špijunski softver također je mogao igrati ulogu u zloglasnom smaknuću prognanog saudijskog novinara Jamala Khashoggija u saudijskom konzulatu u Turskoj. Godine 2018. telefon u vlasništvu Omara Abdulaziza, saudijskog aktivista s kanadskom adresom i Khashoggijevog bliskog suradnika, hakiran je Pegasusom.

Tekst se nastavlja ispod oglasa

Abdulaziz i Khashoggi razgovarali su o svom aktivizmu protiv saudijskog režima na onome što su pogrešno smatrali sigurnim komunikacijskim platformama. Nakon Khashoggijevog ubojstva, forenzička analiza otkrila je da su uređaji nekoliko drugih Khashoggiju najblžih ljudi, uključujući njegovu bivšu suprugu i njegovu zaručnicu, također bili zaraženi. Nije poznato u kojoj su mjeri Khashoggijevi vlastiti telefoni bili hakirani jer ih je njegova zaručnica predala turskim vlastima, koje su ih uskratile od neovisne analize, ali svi su njegovi najbliži kontakti bili pod nadzorom, pružajući saudijskim agentima uvid u Khashoggijev osobni život, politički aktivizam i kretanja u mjesecima koji su prethodili njegovom ubojstvu.

Tehnologija koja će biti sve raširenija

Unatoč sve većem broju dokaza o zlouporabama špijunskog softvera diljem svijeta, postoji nekoliko razloga zašto se čini da će ta tehnologija postati još raširenija. Prvo, premda se dosta pomnog ispitivanja tvrtki plaćenika za špijunski softver odnosilo na njihove ugovore s nacionalnim državnim agencijama, mnoge tvrtke imaju više od jednog klijenta u određenoj zemlji, uključujući lokalnu policiju. Na primjer, tijekom informativnog putovanja u Izrael ovoga ljeta, dužnosnici Europskog parlamenta saznali su da NSO Grupa ima najmanje 22 klijenta u 12 europskih zemalja, što sugerira da su značajan broj tih klijenata subnacionalne agencije.

Tekst se nastavlja ispod oglasa

Drugo, iako neke plaćeničke špijunske tvrtke kao što je NSO Grupa tvrde da posluju samo s vladama, malo toga ih može spriječiti da svoju tehnologiju prodaju privatnim tvrtkama ili korumpiranim pojedincima. Dokazi upućuju na to da neki to već čine: u srpnju 2022. Microsoftov centar za obavještavanje o prijetnjama objavio je izvješće o austrijskoj tvrtki za špijunski softver i hakiranje pod nazivom DSIRF koja je ciljala pojedince u bankama, odvjetničkim uredima i konzultantskim tvrtkama u nekoliko zemalja. Iako Microsoft nije precizirao koju vrstu klijenata je angažirao DSIRF, tvrtka reklamira usluge "due diligence" tvrtkama, implicirajući da su te operacije hakiranja poduzete u ime privatnih klijenata. Kada je Reuters upitao DSIRF o izvješću Microsofta, tvrtka je odbila komentirati. Iako je nezakonito ako se radi bez naloga, manje je vjerojatno da će takvo hakiranje u privatnom sektoru biti odvraćeno ako se hakerske tvrtke nalaze izvan jurisdikcije u kojoj se ciljanje događa. Kako su zaštita prava na privatnost, sloboda tiska i neovisni sudovi sve više ugroženi u mnogim zemljama, korumpiranim tvrtkama ili oligarsima vjerojatno će postati još lakše koristiti plaćenički špijunski softver bez odgovornosti.

Treće, špijunski softver postao je središnja komponenta šireg izbornika nadzornih alata, poput praćenja lokacije i biometrijske identifikacije, koje koriste mnoge državne sigurnosne agencije. Što je špijunski softver više uključen u svakodnevno prikupljanje obavještajnih podataka i rad policije, to će ga biti teže obuzdati.

Tekst se nastavlja ispod oglasa

Softver koji prodire u misli više nije nezamisliv

I još zloslutnije, špijunski softver bi uskoro mogao steći još invazivnije mogućnosti iskorištavanjem nosivih aplikacija, kao što su biomedicinski monitori, tehnologija za otkrivanje emocija i internetski povezane neuronske mreže koje su trenutno u razvoju. Već sada mnoge digitalne aplikacije imaju za cilj prodrijeti dublje u subliminalne ili nesvjesne aspekte ponašanja korisnika i prikupiti podatke o njihovom zdravlju i fiziologiji. Više nije znanstvena fantastika zamišljati špijunski softver koji bi mogao koristiti tajni pristup tim podacima o našim biološkim ili kognitivnim sustavima pa čak i manipulirati ponašanjem i cjelokupnom dobrobiti žrtve.

Već gotovo cijelo desetljeće industrija špijunskog softvera uspjela je proširiti svoj doseg diljem svijeta uglavnom bez propisa ili odgovornosti. Ali to je izbor koji su napravile vlade, a ne neizbježan ishod s kojim se jednostavno treba pomiriti. Na vidjelo su izašle flagrantne zloupotrebe koje dokazuju da je glavnim dobavljačima špijunskog softvera i vladinim klijentima sve teže sakriti svoje operacije. U Europi i SAD-u odbori su održali saslušanja o špijunskom softveru, a vladine agencije počele su razvijati nove politike za ograničavanje njegove upotrebe. Ministarstvo trgovine SAD-a je NSO Grupi, Candiru i drugim hack-for-hire tvrtkama ograničilo izvoz i pristup američkom tržištu svojih proizvoda i tehnologije. Time se šalje snažan signal potencijalnim investitorima da su tvrtke za špijunski softver pod sve većim nadzorom. Tehnološke platforme su također poduzele mjere. Meta (matična tvrtka Facebooka) i Apple tužili su NSO Grupu američkim sudovima, obavijestili žrtve o infekcijama špijunskim softverom i radili na pružanju podrške nadzornicima civilnog društva. Apple je također donirao 10 milijuna dolara za istraživanje kibernetičkog nadzora i obvezao se da će učiniti isto s bilo kakvom odštetom dodijeljenom iz svoje tužbe protiv NSO Grupe.

Tekst se nastavlja ispod oglasa

Kako obuzdati širenje špijunskih softvera?

Obuzdavanje globalnog širenja plaćeničkog špijunskog softvera zahtijevat će sveobuhvatan pristup. Za početak, tvrtke moraju posvetiti mnogo više resursa identificiranju i uklanjanju špijunskog softvera i osiguravanju da su njihove usluge ispravno zaštićene od iskorištavanja. WhatsApp i Apple već su pokazali kako upozoriti žrtve kada se otkrije špijunski softver i držati prodavače špijunskog softvera poput NSO Grupe zakonski odgovornim za kršenje njihovih uvjeta pružanja usluge i druge pravne prekršaje. Bilo kroz promjenu u poslovnoj kulturi, ili vjerojatnije kroz strože državne propise, tehnološke platforme također bi trebale staviti veći naglasak na sigurnost i smanjiti neumoljivu potragu za usisavanjem korisničkih podataka.

Tekst se nastavlja ispod oglasa

S druge strane, forenzičke istrage Citizen Laba, Amnesty Internationala, novinara i drugih morat će biti proširene i dopunjene drugim organizacijama koje se bave sličnim poslom. Digitalna forenzička znanost i digitalna odgovornost trebaju biti priznate kao formalna istraživačka disciplina koja može nadzirati aktivnosti špijunskog softvera, pomagati žrtvama i metama i održavati pritisak na vlade i korporacije da budu transparentnije i odgovornije za svoje postupke. U konačnici, same će vlade trebati usvojiti čvrst regulatorni okvir za korištenje špijunskog softvera. Reguliranje industrije vjerojatno će zahtijevati donošenje složenog skupa pravila koja se odnose na različite aspekte tržišta špijunskog softvera.

Rizici za demokraciju postat će akutni

Potrebno je ojačati pravila izvoza kako bi se spriječila prodaja špijunskog softvera vladama ili drugim klijentima koji bi ga mogli koristiti u suprotnosti s međunarodnim pravom o ljudskim pravima. Također su potrebna jasna pravila i standardi nadzora nad korištenjem špijunskog softvera. Vlade bi također mogle donijeti zakone koji žrtvama špijunskog softvera daju pravo da tuže strane vlade i dobavljače špijunskog softvera za štetu uzrokovanu špijunažom. Bez sumnje, autoritarne vlade i sigurnosne agencije koje trenutno imaju koristi od špijunskog softvera nastojat će spriječiti takvu regulaciju, ali sve veći rizici nereguliranog tržišta za nacionalnu sigurnost mogu potaknuti trezveniju procjenu.

Tekst se nastavlja ispod oglasa

Ako se korištenje plaćeničkog špijunskog softvera nastavi nekontrolirano povećavati, rizici za demokraciju postat će akutni. Ako elite u bilo kojoj zemlji mogu koristiti ovu tehnologiju za neutraliziranje legitimne političke opozicije na bilo kojoj točki na zemlji, ušutkavanje neslaganja putem ciljane špijunaže, potkopavanje neovisnog novinarstva i nekažnjeno nagrizanje javne odgovornosti, tada vrijednosti na kojima je izgrađen liberalni međunarodni poredak možda uskoro neće biti sigurnije od lozinki na našim telefonima.

Toma
Gledaj od 29.travnja
VOYO logo