10月29日,WhatsApp和Facebook聯合起訴以色列入侵技術提供商NSO Group及其母公司Q Cyber,稱被告「逆向工程」了WhatsApp的客戶端和通訊協議、非法使用WhatsApp服務器,利用WhatsApp的漏洞,將木馬植入約1400台設備,目標用戶有律師、記者、人權活動家、異見者、外交官和外國政府官員。
這不是NSO第一次被告了。去年10月,華盛頓郵報記者Jamal Khashoggi被殺,兩個月後,沙特阿拉伯異議人士Omar Abdulaziz起訴了NSO,稱NSO在他的手機上安裝木馬軟件,用於爲沙特阿拉伯王室監控Khashoggi與他的通訊。也是去年12月,NGO國際特赦組織也向以色列國防部提過要求,希望以色列取消NSO的國防出口執照,因爲NSO的軟件用於監控一位國際特赦組織的員工。
致命漏洞
利用NSO的木馬程序的監控者分佈在45個國家或地區,集中在中東、南北美洲、歐洲、南亞等地,非洲、東南亞、中亞、東亞等也偶有發現。
幾份起訴書異口同聲,說NSO植入的木馬是「Pegasus」。據網上流傳的Pegasus宣傳冊,這一木馬專爲遠程隱蔽監控設計,兼容iOS、Android、Blackberry,植入智能手機之後,可以截取短信、電話通訊,也可以從WhatsApp、Skype等第三方軟件中提取通訊記錄,還可以操控電話麥克風、照相機,從GPS系統蒐集信息,亦可調取日曆、電郵、瀏覽記錄等數據。
可以說,植入這一木馬之後,這臺手機就在無時無刻、無聲無息地爲入侵者監控其持有者。Pegasus系統包括兩個部分:木馬客戶端和後臺服務器。木馬客戶端植入攻擊對象的電話,後臺服務器則負責接收和存儲木馬發送過來的監控信息,也可以向客戶端發送指令,甚至遠程升級木馬。