อธิบาย: สปายแวร์ Pegasus ของอิสราเอลคืออะไรซึ่งทำการเฝ้าระวังผ่าน WhatsApp
มัลแวร์ที่ผลิตในอิสราเอลที่ WhatsApp กล่าวว่าใช้เพื่อสอดแนมนักข่าวและนักเคลื่อนไหวทั่วโลกในช่วงซัมเมอร์นี้รวมถึงในอินเดียคืออะไร? คุณมีความเสี่ยงเป็นการส่วนตัว และคุณควรหยุดใช้ WhatsApp หรือไม่

ในวันพฤหัสบดีที่, The Indian Express รายงาน ว่าแพลตฟอร์มการส่งข้อความยอดนิยม WhatsApp ถูกใช้เพื่อสอดแนมนักข่าวและนักเคลื่อนไหวด้านสิทธิมนุษยชนในอินเดียเมื่อต้นปีนี้ การเฝ้าระวังดำเนินการโดยใช้เครื่องมือสปายแวร์ที่เรียกว่า เพกาซัส ซึ่งได้รับการพัฒนาโดยบริษัทของอิสราเอล NSO Group
WhatsApp ฟ้อง สปสช ในศาลรัฐบาลกลางในซานฟรานซิสโกเมื่อวันอังคารที่ผ่านมา โดยกล่าวหาว่าใช้เซิร์ฟเวอร์ WhatsApp ในสหรัฐอเมริกาและที่อื่น ๆ เพื่อส่งมัลแวร์ไปยังโทรศัพท์มือถือและอุปกรณ์ประมาณ 1,400 เครื่อง ('อุปกรณ์เป้าหมาย')… เพื่อวัตถุประสงค์ในการเฝ้าระวังผู้ใช้ WhatsApp เฉพาะ ( 'ผู้ใช้เป้าหมาย')
การเฝ้าระวังได้ดำเนินการระหว่างในและประมาณเดือนเมษายน 2019 ถึงพฤษภาคม 2019 บน ผู้ใช้ใน 20 ประเทศ ในสี่ทวีป WhatsApp กล่าวในการร้องเรียน
Will Cathcart หัวหน้าฝ่ายปฏิบัติการของ WhatsApp เขียนใน Op-ed ใน The Washington Post ว่าการสอดแนมดังกล่าวมุ่งเป้าไปที่นักปกป้องสิทธิมนุษยชน นักข่าว และสมาชิกภาคประชาสังคมอื่นๆ ทั่วโลกอย่างน้อย 100 คน เขาเน้นย้ำว่าเครื่องมือที่ช่วยให้สอดส่องชีวิตส่วนตัวของเรากำลังถูกใช้ในทางที่ผิด และการแพร่กระจายของเทคโนโลยีนี้ไปอยู่ในมือของบริษัทและรัฐบาลที่ขาดความรับผิดชอบทำให้เราทุกคนตกอยู่ในความเสี่ยง
WhatsApp ซึ่งเป็นเจ้าของโดย Facebook เป็นแอปรับส่งข้อความที่ได้รับความนิยมมากที่สุดในโลก โดยมีผู้ใช้มากกว่า 1.5 พันล้านคนทั่วโลก ประมาณหนึ่งในสี่ของผู้ใช้เหล่านั้น — มากกว่า 400 ล้านหรือ 40 สิบล้าน — อยู่ในอินเดีย ซึ่งเป็นตลาดที่ใหญ่ที่สุดของ WhatsApp
NSO Group เป็นบริษัทรักษาความปลอดภัยทางไซเบอร์ในเทลอาวีฟที่เชี่ยวชาญด้านเทคโนโลยีการสอดส่องดูแล และอ้างว่าได้ช่วยเหลือรัฐบาลและหน่วยงานบังคับใช้กฎหมายทั่วโลกในการต่อสู้กับอาชญากรรมและการก่อการร้าย
แล้วเพกาซัสคืออะไรกันแน่?
สปายแวร์ทั้งหมดทำในสิ่งที่ชื่อแนะนำ — พวกเขาสอดแนมผู้คนผ่านโทรศัพท์ของพวกเขา Pegasus ทำงานโดยส่งลิงค์หาช่องโหว่ และหากผู้ใช้เป้าหมายคลิกที่ลิงค์ มัลแวร์หรือรหัสที่อนุญาตให้มีการเฝ้าระวังจะถูกติดตั้งบนโทรศัพท์ของผู้ใช้ (มัลแวร์เวอร์ชันใหม่กว่าที่คาดว่าไม่ต้องการให้ผู้ใช้เป้าหมายต้องคลิกลิงก์ ดูข้อมูลเพิ่มเติมด้านล่าง) เมื่อติดตั้ง Pegasus แล้ว ผู้โจมตีจะสามารถเข้าถึงโทรศัพท์ของผู้ใช้เป้าหมายได้อย่างสมบูรณ์
รายงานฉบับแรกเกี่ยวกับการดำเนินการสปายแวร์ของ Pegasus เกิดขึ้นในปี 2016 เมื่อ Ahmed Mansoor นักเคลื่อนไหวด้านสิทธิมนุษยชนในสหรัฐอาหรับเอมิเรตส์ ถูกกำหนดเป้าหมายด้วยลิงก์ SMS บน iPhone 6 ของเขา เครื่องมือ Pegasus ในขณะนั้นใช้ประโยชน์จากช่องโหว่ของซอฟต์แวร์ใน iOS ของ Apple เพื่อ เข้าครอบครองอุปกรณ์ Apple ตอบโต้ด้วยการผลักดันการอัปเดตเพื่อแก้ไขหรือแก้ไขปัญหา
ในเดือนกันยายน 2018 The Citizen Lab ซึ่งเป็นห้องปฏิบัติการสหวิทยาการที่ Munk School of Global Affairs & Public Policy แห่งมหาวิทยาลัยโตรอนโต แสดงให้เห็นว่า Pegasus นำเสนอช่องโหว่แบบซีโร่เดย์เพื่อเจาะระบบความปลอดภัยบนโทรศัพท์และติดตั้ง Pegasus โดยไม่ต้องใช้ ความรู้หรือการอนุญาตของผู้ใช้ การดำเนินงานของสปายแวร์ Pegasus นั้นเผยแพร่ใน 45 ประเทศในขณะนั้น การวิจัยของ Citizen Lab แสดงให้เห็น
(การหาช่องโหว่แบบ zero-day เป็นช่องโหว่ที่ไม่รู้จักอย่างสมบูรณ์ซึ่งแม้แต่ผู้ผลิตซอฟต์แวร์ก็ไม่รู้ตัว ดังนั้นจึงไม่มีโปรแกรมแก้ไขหรือแก้ไข ในกรณีเฉพาะของ Apple และ WhatsApp ดังนั้นจึงไม่มีบริษัทใด ตระหนักถึงช่องโหว่ด้านความปลอดภัย ซึ่งใช้เพื่อใช้ประโยชน์จากซอฟต์แวร์และเข้าควบคุมอุปกรณ์)
ในเดือนธันวาคม 2018 Omar Abdulaziz นักเคลื่อนไหวชาวซาอุดีอาระเบียในเมืองมอนทรีออลยื่นฟ้อง NSO Group ในศาลในเทลอาวีฟ โดยกล่าวหาว่าโทรศัพท์ของเขาถูกแทรกซึมโดยใช้ Pegasus และการสนทนาที่เขามีกับเพื่อนสนิทของเขา นักข่าวผู้ไม่เห็นด้วยกับซาอุดิอาระเบียที่ถูกฆาตกรรม จามาล คาช็อกกี ถูกสอดแนม Khashoggi ถูกสังหารโดยตัวแทนของซาอุดิอาระเบียที่สถานกงสุลของราชอาณาจักรในอิสตันบูลเมื่อวันที่ 2 ตุลาคม 2018; อับดุลอาซิซกล่าวว่าเขาเชื่อว่าโทรศัพท์ของเขาถูกแฮ็กในเดือนสิงหาคมปีนั้น
ในเดือนพฤษภาคม 2019 Financial Times รายงานว่า Pegasus ถูกใช้เพื่อใช้ประโยชน์จาก WhatsApp และสอดแนมเป้าหมายที่เป็นไปได้ WhatsApp ได้ออกการอัปเดตซอฟต์แวร์อย่างเร่งด่วนเพื่อแก้ไขข้อผิดพลาดด้านความปลอดภัยที่ทำให้สปายแวร์สามารถใช้ประโยชน์จากแอปได้
วิธีเพกาซัส
ในการตรวจสอบเป้าหมาย ผู้ควบคุม Pegasus ต้องโน้มน้าวให้เป้าหมายคลิก 'ลิงก์ใช้ประโยชน์' ที่สร้างขึ้นมาเป็นพิเศษ ซึ่งช่วยให้ผู้ปฏิบัติงานสามารถเจาะคุณลักษณะด้านความปลอดภัยบนโทรศัพท์และติดตั้ง Pegasus โดยที่ผู้ใช้ไม่ทราบหรือไม่ได้รับอนุญาต เมื่อโทรศัพท์ถูกโจมตีและติดตั้ง Pegasus แล้ว โทรศัพท์จะเริ่มติดต่อคำสั่งของผู้ให้บริการและเซิร์ฟเวอร์ควบคุมเพื่อรับและดำเนินการคำสั่งของผู้ปฏิบัติงาน และส่งกลับข้อมูลส่วนตัวของเป้าหมาย รวมทั้งรหัสผ่าน รายชื่อผู้ติดต่อ กิจกรรมในปฏิทิน ข้อความ และการโทรสดจาก แอพส่งข้อความมือถือยอดนิยม ผู้ประกอบการยังสามารถเปิดกล้องและไมโครโฟนของโทรศัพท์เพื่อบันทึกกิจกรรมในบริเวณใกล้เคียงของโทรศัพท์ ในช่องโหว่ล่าสุด หัวข้อของคดีความ การคลิก 'ลิงก์ใช้ประโยชน์' อาจไม่จำเป็น และการโทรวิดีโอที่ไม่ได้รับบน WhatsApp จะเปิดใช้งานการเปิดโทรศัพท์โดยไม่มีการตอบสนองจากเป้าหมายเลย
เมื่อติดตั้งแล้ว Pegasus ทำอะไรได้บ้าง
โพสต์ของ Citizen Lab ระบุว่า Pegasus สามารถส่งข้อมูลส่วนตัวของเป้าหมายกลับคืนมาได้ ซึ่งรวมถึงรหัสผ่าน รายชื่อผู้ติดต่อ กิจกรรมในปฏิทิน ข้อความตัวอักษร และการโทรด้วยเสียงสดจากแอปรับส่งข้อความบนมือถือยอดนิยม สามารถเปิดกล้องโทรศัพท์และไมโครโฟนของเป้าหมายเพื่อบันทึกกิจกรรมทั้งหมดในบริเวณใกล้เคียงของโทรศัพท์ ขยายขอบเขตของการเฝ้าระวัง ตามข้อเรียกร้องในโบรชัวร์ Pegasus ที่ WhatsApp ได้ยื่นต่อศาลในฐานะนิทรรศการทางเทคนิค มัลแวร์ยังสามารถเข้าถึงอีเมล, SMS, การติดตามตำแหน่ง, รายละเอียดเครือข่าย, การตั้งค่าอุปกรณ์ และข้อมูลประวัติการท่องเว็บ ทั้งหมดนี้เกิดขึ้นโดยที่ผู้ใช้เป้าหมายไม่ทราบ
คุณสมบัติหลักอื่น ๆ ของ Pegasus ตามโบรชัวร์คือ: ความสามารถในการเข้าถึงอุปกรณ์ที่มีการป้องกันด้วยรหัสผ่าน, โปร่งใสต่อเป้าหมาย, ไม่ทิ้งร่องรอยบนอุปกรณ์, ใช้แบตเตอรี่น้อยที่สุด, หน่วยความจำและข้อมูลเพื่อไม่ให้เกิดความสงสัยในการแจ้งเตือนมากขึ้น ผู้ใช้ กลไกการทำลายตนเองในกรณีที่เสี่ยงต่อการถูกเปิดเผย และความสามารถในการดึงไฟล์ใดๆ เพื่อการวิเคราะห์ที่ลึกซึ้งยิ่งขึ้น
แผ่นพับชื่อ Pegasus: Product Description ระบุว่า Pegasus สามารถทำงานบนอุปกรณ์ที่ใช้ BlackBerry , Android , iOS (iPhone) และ Symbian การกล่าวถึงระบบปฏิบัติการมือถือ Symbian ที่เลิกผลิตไปแล้ว และ BlackBerry ที่ไม่ได้รับความนิยมอีกต่อไป บ่งชี้ว่าเอกสารเก่า — และ Pegasus ได้รับการอัพเกรดอย่างแน่นอนในช่วงหลายปีที่ผ่านมา
และเพกาซัสใช้ประโยชน์จาก WhatsApp ได้อย่างไร
นั่นเป็นคำถามใหญ่สำหรับหลาย ๆ คน เนื่องจาก WhatsApp ได้เข้ารหัสแบบ end-to-end เสมอ รายงาน Financial Times ในเดือนพฤษภาคมของปีนี้ ระบุว่า สายที่ไม่ได้รับบนแอปคือสิ่งที่จำเป็นในการติดตั้งซอฟต์แวร์บนอุปกรณ์ ไม่จำเป็นต้องคลิกลิงก์ที่ทำให้เข้าใจผิด WhatsApp อธิบายในภายหลังว่า Pegasus ได้ใช้ประโยชน์จากฟังก์ชั่นการโทรวิดีโอ/การโทรในแอป ซึ่งมีข้อบกพร่องด้านความปลอดภัยซีโร่เดย์ ไม่สำคัญหรอกว่าเป้าหมายจะไม่รับสาย — ข้อบกพร่องที่อนุญาตให้ติดตั้งมัลแวร์ได้อยู่แล้ว
การใช้ประโยชน์ดังกล่าวส่งผลกระทบต่อ WhatsApp สำหรับ Android ก่อนเวอร์ชัน 2.19.134, WhatsApp Business สำหรับ Android ก่อนเวอร์ชัน 2.19.44, WhatsApp สำหรับ iOS ก่อนเวอร์ชัน 2.19.51, WhatsApp Business สำหรับ iOS ก่อนเวอร์ชัน 2.19.51, WhatsApp สำหรับ Windows Phone ก่อนเวอร์ชัน 2.18.348 และ WhatsApp สำหรับ Tizen (ซึ่งอุปกรณ์ Samsung ใช้) ก่อน v2.18.15

สามารถใช้ Pegasus เพื่อกำหนดเป้าหมายทุกคนได้หรือไม่?
ในทางเทคนิคใช่ แต่ในขณะที่เครื่องมือเช่นเพกาซัสสามารถใช้สำหรับการเฝ้าระวังจำนวนมาก ดูเหมือนว่าเฉพาะบุคคลที่ได้รับการคัดเลือกเท่านั้นที่จะถูกกำหนดเป้าหมาย ในกรณีปัจจุบัน WhatsApp อ้างว่าได้ส่งข้อความพิเศษถึงผู้ใช้ประมาณ 1,400 รายที่เชื่อว่าได้รับผลกระทบจากการโจมตีดังกล่าว เพื่อแจ้งให้พวกเขาทราบโดยตรงเกี่ยวกับสิ่งที่เกิดขึ้น
WhatsApp ไม่ได้ระบุว่ามีคนติดต่อในอินเดียกี่คน เว็บไซต์นี้ รายงานเมื่อวันพฤหัสบดีว่า นักวิชาการ ทนายความ นักเคลื่อนไหว Dalit และนักข่าวอย่างน้อยสองโหลได้รับแจ้งจากบริษัทในอินเดีย
ไม่มีใครรู้ว่าใครเป็นผู้สอดส่องเป้าหมายของอินเดีย ในขณะที่กลุ่ม NSO โต้แย้งข้อกล่าวหาของ WhatsApp ในแง่ที่เข้มงวดที่สุด ได้กล่าวว่ามีเครื่องมือนี้สำหรับหน่วยข่าวกรองของรัฐบาลที่ได้รับใบอนุญาตและหน่วยงานบังคับใช้กฎหมายโดยเฉพาะ ไม่ใช่แค่สำหรับทุกคนที่ต้องการ
การเข้ารหัสแบบ end-to-end ของ WhatsApp ถูกบุกรุกหรือไม่? คุณควรเปลี่ยนไปใช้แอพอื่น — อาจจะเป็นสัญญาณหรือสายหรือโทรเลข?
แอปส่งข้อความที่ได้รับความนิยมอย่างมากทำให้เป็นเป้าหมายของแฮ็กเกอร์ อาชญากรไซเบอร์ หรือหน่วยงานอื่นๆ แม้แต่หน่วยงานบังคับใช้กฎหมายทั่วโลกก็ต้องการถอดรหัสข้อความ ซึ่งเป็นความต้องการที่ WhatsApp กำลังต่อสู้ดิ้นรน ซึ่งรวมถึงในอินเดียด้วย
WhatsApp ใช้โปรโตคอลแอป Signal สำหรับการเข้ารหัสแบบ end-to-end ซึ่งดูปลอดภัยจนถึงตอนนี้ WhatsApp มีข้อได้เปรียบเหนือ Telegram: ใน Telegram เฉพาะการแชทลับเท่านั้นที่จะได้รับการเข้ารหัสจากต้นทางถึงปลายทาง ในขณะที่ WhatsApp ทุกอย่างจะถูกเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง
ผู้ที่สั่นสะเทือนจากตอน WhatsApp อาจต้องการเปลี่ยนเป็น Signal หรือ Wire อย่างไรก็ตาม สิ่งสำคัญคือต้องตระหนักว่าการหาช่องโหว่ 'zero-day' ที่ไม่รู้จักอาจมีอยู่ในแทบทุกซอฟต์แวร์และแอพในโลก — และอาจถูกเอาเปรียบในอนาคตโดยบุคคลหรือหน่วยงานที่ตั้งใจจะทำเช่นนั้น
แบ่งปันกับเพื่อนของคุณ: