Pegasus i Predator.

mirekszczerbacom.wpcomstaging.com 2 lat temu

Bardzo dużo czytam z tą rożnicą iż to co ja czytam jest nie tyle „międzynarodowe” w różnych choćby „egzotycznych” językach co mocno specjalistyczne. Na temat wojskowego / co ze względu na moją „wiedzę” będę powtarzał z uporem maniaka / systemu inwigilacji PEGASUS napisano bardzo dużo . W 2020 r też napisałem bloga ale po otrzymaniu „dobrej rady” postanowiłem go skasować, obiecując sobie iż jeszcze o nim napiszę co czynię teraz przy okazji „promocji” jednego z najnowszych systemów inwigilacji jakim jest PREDATOR. Można dojść do zupełnie logicznego wniosku iż nikt nie znosi „próżni” tym bardziej w „równoległym świecie” jakim jest Matrix służb specjalnych a być może blamaż po zakupie Pegasusa może kogoś znów pokusić o kupno kolejnego systemu tylko po to aby inwigilować swoich przeciwników politycznych. Nie dotyczy to tylko obecnej partii władzy ale być może po przyśpieszonych bądz nie wyborach parlamentarnych nastąpi kolejna „dobra zmiana”. Oczywiście silne demokratyczne państwo musi mieć najlepsze choćby niejawne środki operacyjne aby walczyć z terroryzmem, przestępczością zorganizowaną czy korupcją ale musi być też skuteczna a nie iluzoryczna jak do tej pory kontrola społeczna nad działalnością służb specjalnych. Jak pokazały minione lata ani poselska komisja d/s służb specjalnych ani tym bardziej tzw koordynator tych służb mimo teoretycznie dobrych założeń nie spełniły swych zadań. Pomijając już brak szerszej ,specjalistycznej wiedzy desygnowanych osób do tej komisji i na funkcje koordynatora to rzucała się w oczy iluzja ich decyzyjności. Cywilna kontrola nad służbami sprowadziła się do bezmyślnego wszechwładztwa politycznych decydentów i wiązaniu rąk szefom tych służb w obawie przed utratą funkcji. Mnie osobiście podoba się przyjęty i wypróbowany skutecznie amerykański system powoływania szefów służb i kontroli oraz akceptacja ich przez Kongres i Senat które mają poza nielicznymi wyjątkami dotyczącymi najwyższego stopnia tajemnic , pełną kontrolę nad wszystkimi bez wyjątku służbami specjalnymi a skoro mamy brać przykład to może warto skorzystać z doświadczeń amerykańskich ?

W poprzednich latach popełniano kilka błędów . W 2012 r CBA zakupiła bezpośrednio / co jest bardzo ważne ! /od włoskiej firmy Hacking Team specjalne implanty które pozwalały na stosowanie kontroli operacyjnej po uzyskaniu zgody sądu. Od 2019 Hacking Team z Mediolanu już nie istnieje ponieważ została przejęta przez grupę włoskich firm cybernetycznych In The Cyber Group. W tej grupie to co zostało po firmie z Mediolanu nazywa się Memento Lab a całością kieruje teraz Paolo Lezzi.

Czy dobrze wtedy zrobiono tym bardziej iż takie same implanty zakupiły od Włochów zarówno FBI jak i DEA oraz kilka innych służb specjalnych z różnych krajów ?

Warto więc kilka słów poświecić tamtej sprawie aby wprowadzić zwykłych internautów w temat. Sprzyjająca władzy Prawica przy pomocy mediów publicznych i społecznościowych usiłuje wmówić opinii publicznej i internautom iż kupiony w 2012 r specjalny implant /exploit/ był potężniejszy w działaniu niż cały ogromny system inwigilacji opracowany parę lat póżniej… ręce opadają choćby tym którzy co roku tylko wymieniają telefony na nowsze modele.. Co było ważne w 2012 a czego zabrakło lub zignorowano przy kupnie Pegasusa ?

👇

Warto zwrócić szczególną uwagę na to co było wtedy zawarte w powyższym skanie. Przede wszystkim zawsze był wymagany plik licencyjny i przeprowadzane aktualizacje a więc w jakimś stopniu mogła ale nie musiała być kontrola dostawcy systemu . Jeszcze ważniejszy był wtedy AUDYT i zawarte w nim warunki. Po przeczytaniu być może wielu zwykłych internautów będzie mniej więcej wiedzieć jak wygląda użytkowanie licencji obojętnie na jakikolwiek system do operacyjnej inwigilacji. Osobom które nie mają wiedzy informatycznej trudno prosto wytłumaczyć jak działał system opracowany przez włoską firmę Hacking Team więc chociaż zobrazuje to poniższą grafiką.

👇

Czy exploit działał wtedy tak samo jak Pegasus ? Przedstawię Państwu z instrukcji obsługi możliwości implanta / exploita/ z 2012 r z którego możliwości na pewno korzystano pózniej w Izraelu i innych krajach.

👇

Szereg innych firm sprzedaje backdoory i luki w zabezpieczeniach do tego, co opisują jako „legalne narzędzia przechwytywania”. Niedawno magazyn CSO opublikował artykuł informujący o twierdzeniach firmy antywirusowej Dr Web, iż backdoor znany jako „Crisis” lub „DaVinci” był w rzeczywistości komercyjnym narzędziem nadzoru „Remote Control System” sprzedawanym przez wło Hacking Team. Według artykułu opublikowanego przez Slate, ten sam backdoor został użyty do ataku na marokańską grupę dziennikarzy obywatelskich Mamfakinch.

E-mail, wysłany za pośrednictwem formularza kontaktowego Mamfakinch.com, nosił tytuł „Dénonciation” (denuncjacja). Zawierał link do tego, co wydawało się być dokumentem Microsoft Word oznaczonym „scandale (2).doc” wraz z pojedynczym wierszem tekstu w języku francuskim, co tłumaczy się jako: „Proszę nie wymieniać mojego nazwiska ani niczego innego, nie chcę żadnych problemów„.

Eksperci uważają, iż znaleźli „bardzo zaawansowany” – coś niezwykłego. Plik scandale (2).doc był fałszywy, ukrywający oddzielny, ukryty plik, który został zaprojektowany do pobierania trojana, który mógł potajemnie robić zrzuty ekranu, przechwytywać wiadomości e-mail, nagrywać czaty Skype i potajemnie przechwytywać dane dzięki mikrofonu i kamery internetowej komputera, a wszystko to z pominięciem wykrywania wirusów. Ochrzczone przez badaczy różnymi nazwami, takimi jak „Crisis” i „Morcut”, narzędzie szpiegowskie najpierw wykrywało, który system operacyjny działał na docelowym komputerze, zanim próbowało zainfekować go wersją Mac lub Windows.
Po zainstalowaniu trojan próbował połączyć się z adresem IP, który został prześledzony do amerykańskiej firmy hostingowej Linode, która zapewnia „wirtualne serwery prywatne”, które hostują pliki, ale pomagają maskować ich pochodzenie. Linode twierdzi, iż korzystanie z serwerów do takich celów narusza warunki świadczenia usług i potwierdziło, iż dany adres IP nie jest już aktywny.

Analiza informatyczna jest dość długa i bardzo skomplikowana / podobnie przebiegała analiza Pegasusa / ale jeżeli są Państwo których to interesuje to tu jest link do tej analizy.

Backdoory Hacking Team i Targeting of Dissent (citizenlab.ca)

To co może zrobić zainfekowanie systemem PEGASUS opisało już wiele artykułów i widać iż się te funkcje powtarzają ale izraelski system był stworzony wyłącznie przez wojskowych przede wszystkim na potrzeby walki z terroryzmem i musiał uwzględniać zaawansowaną wiedzę terrorystów w dziedzinie informatyki a także organizacji ich wspierających a dysponujących ogromnymi budżetami. Musiała więc powstać wojskowa ,wysoce ofensywna oraz co jest niezwykle istotne „mobilna” cyberbroń , mogąca skutecznie walczyć z profesjonalnym sprzętem jakim do szyfrowanej komunikacji posługują się terroryści którzy wyciągają również wnioski pamiętając jak zginął jeden z znanych terrorystów którego zlikwidowano „namierzając” jego telefon satelitarny.. dlatego też tak ciężko było „namierzyć” Osamę Bin Ladena który w zasadzie nie miał żadnego telefonu .

Z ściętej głowy Meduzy wśród trzech stworzeń wyłonił się koń PEGAZ „.

Uśmiechnąłem się słysząc jak mgr Ziobro na jednej z swych licznych „konferencji prasowych” wspominał coś o mitycznym koniu…coś słyszał iż bije dzwon w jakimś kościele ale nie wie w którym… Pegaz to też posłaniec i to nie tylko dobrych ale też złych wiadomości ,szczególnie tych drugich dla ministra sprawiedliwości i jego partyjnych kolegów z Solidarnej Polski ponieważ nie na darmo byli oficerowie jednostki „XXXX” która adekwatnie pracuje dla super tajnej jednostki wojskowej „XXX ” wyszkoleni według dwóch specjalistycznych programów które są również niejawne , nazwała ten program dość specyficznie …. Historię powstania systemu Pegasus znana jest więc nie będę powtarzał dodając do tego co wiadome jedynie rok 2014. Kiedy Ahmed Mansoor wysłał link do kanadyjskiej firmy CITIZEN LAB analizę jego telefonu wszczęto we współpracy z firmą LOOKOUT SECUTITY . Do tych badań dołączyła firma KASPERSKY która w 11.04 .2017 r opublikowała swój raport w którym poinformowano iż Pegasus atakuje nie tylko system iOS / Apple/ ale także system Android / Windows/ .

👇

Nie mogę w to uwierzyć iż nasze służby specjalne w 2017 r nie wiedziały jaka jest sytuacja z Pegasusem a mimo to w dniu 19.07.2017 w Budapeszcie na szczycie Grupy V4 na którego nie bez powodu zaproszono Premiera Izraela , doszło do prawdopodobnie wstępnego uzgodnienia na najwyższym szczeblu o zakupie przez Polskę i Węgry wojskowego systemu przeznaczonego do walki z terroryzmem.

👇

Kiedy patrzy się na te dwa zdjęcia i podpis iż „GRUPA WYSZEHRADZKA I IZRAEL RAZEM BĘDĄ WALCZYĆ Z TERRORYZMEM ” to trudno nie zapytać czy to był taki cel czy tylko polityczna mistyfikacja aby zakupić wojskowy system do walki nie z terrorystami ale z wewnętrzną Opozycją bo również były Premier Izraela już wtedy miał spore kłopoty z własnymi , politycznymi przeciwnikami w swoim kraju . Że to właśnie wtedy wstępnie uzgodniono nie ma co do tego najmniejszej wątpliwości bo informowały o tym przede wszystkim izraelskie media więc w zasadzie Prezes Kaczyński nie miał już wyjścia i musiał ten fakt potwierdzić po opublikowaniu dwóch niezależnych analiz analityków Citizen Lab oraz Amnesty Tech a także po wypłynięciu tej informacji którą ujawnili dziennikarze Gazety Wyborczej .

👇

Polska kupiła Pegaza NSO po spotkaniu Netanjahu, raport mówi – Tech News – Haaretz.com

Ponieważ tego typu wojskowe programy mimo iż są produkowane przez prywatne firmy to jednak jest to ściśle powiązane z bezpieczeństwem narodowym więc musiała być wiedza i zgoda byłego już Premiera Izraela a potem asygnata i zgoda izraelskiego ministerstwa obrony na sprzedaż przez prywatną firmę zaawansowanej technologii co jest zresztą normalnie praktykowane na świecie a tym bardziej w takim kraju który codziennie żyje na krawędzi wojny z Iranem i innymi krajami na Bliskim Wschodzie .

Bardzo wiele potrafi wyjaśnić jedna z kilku „instrukcji obsługi” Pegasusa który „wyciekła” do Internetu… celowo bądz nie …

👇

» Jak wygląda rządowy trojan PEGASUS z którego korzysta CBA od środka? — Niebezpiecznik.pl —

Chociaż są jeszcze znaczniej obszerniejsze ale jest w nich za dużo złożonych , informatycznych określeń żeby je Państwu przedstawiał.

W dniu 24.09.2019 znalazłem tweeta Citizens Lab ale wtedy jeszcze nie wiedziałem jaka jest skala inwigilacji systemem Pegasus . Wieczorem na Twitterze informuję o tym , anonsując program i wrzucając skany działania systemu BTS o którym wypowie się w telewizji TVN 24 w programie „Czarno na Białym” jeden z oficerów naszych służb specjalnych. Byłem wtedy dumny z samego siebie.

Redaktor Robert Zielinski w wyniku dziennikarskiego śledztwa ujawnia iż rząd nie zakupił systemu #Pegasus bezpośrednio od NSO GROUP a poprzez Fundusz Sprawiedliwości i pośredniczącą firmę.

👇

System Pegasus i pytania do CBA. „Czarno na białym” – TVN24

Patrząc na dzisiejszą „wiedzę” to z ciekawością będę obserwował co się będzie działo choćby z byłym szefem CBA, mec Ernestem Bejdą który wtedy powiedział tak:

My nie możemy stosować kontroli operacyjnej bez zgody sądu. Nic mi nie wiadomo na temat systemu Pegasus w sensie nazwy i nie jestem specjalistą, żeby się wypowiadać w tym obszarze. Nie będę się wypowiadał na temat szczegółów systemów, które posiadamy, bo to jest rzecz niejawna”.

W tym temacie mamy jeszcze „pośrednika” przy zakupie.. Przypomnę fragment z programu :

A co to jest Pegasus? A to teraz? Bo jestem mocno zajęty, mam przetarg teraz, musimy złożyć dokumenty. Gdzieś za jakieś dwie, trzy godziny mogę spokojnie porozmawiać – odpowiedział prezes firmy.

A co to jest ten Pegasus, bo ja nie wiem? – zapytał ponownie prezes na kolejnym spotkaniu z dziennikarzem. – No to, co sprzedaliście CBA – odparł dziennikarz. – To nie znam takiego systemu .

Niezwykle ważne jest ostatnie słowo – „Oprogramowania” .

Dziennikarze PULS BIZNESU zbadali ten wątek dotyczący tej firmy i opublikowali w artykule „Dyskretny zarobek na Pegasusie

👇

Dyskretny zarobek na Pegasusie – Puls Biznesu – pb.pl

Z tego artykułu wiemy o jaką firmę ale choć jest wymieniona w tym artykule i ja od jakiegoś czasu znam nazwę tej firmy to ze względów bezpieczeństwa narodowego nie mogę jej tutaj ujawnić , mogąc jedynie przeanalizować to co jest zawarte w tym artykule ponieważ firma ta niestety cały czas od 2014 roku mając od Agencji Bezpieczeństwa Wewnętrznego czyli ABW wymagane, kontrwywiadowcze certyfikaty dotyczące wykonywania przez nią niejawnych zadań , specjalizuje się w dostarczaniu zaawansowanych usług i rozwiązań z zakresu technologii IT oraz systemów w obszarach obronności i bezpieczeństwa . NIK po kontroli jednak zwrócił uwagę na fakturę wystawioną przez warszawską spółkę informatyczną na ponad 33 mln zł. Według TVN24 faktura z września 2017 r. dotyczy „zakupu środków techniki specjalnej służących do wykrywania i zapobiegania przestępczości”, a główne pozycje to: przedpłata (13,6 mln zł), odbiór sprzętu i programu (11,64 mln zł), testy funkcjonalności (5 mln zł) i szkolenia (3,4 mln zł).

Na fakturze widnieje pieczątka szefa CBA oraz jednej osoby odpowiedzialnej za techniki operacyjne w CBA oraz warszawskiej firmy informatycznej, która była prawdopodobnie pośrednikiem w transakcji . W tym wszystkim co zostało zapłacone interesują nie tylko prawdopodobnie mnie ale też szeroką opinię publiczną „kontakty oraz ich poziom zaawansowania” jaki ma ta z całą pewnością prywatna firma mająca państwowe certyfikaty bezpieczeństwa oraz posiadająca pełne umiejętności ochrony informacji niejawnych NATO oznaczonych klauzulą „NATO Secret” i „NATO Confidential” z firmą NSO Group . Pomijam milczeniem użycie pozabudżetowych pieniędzy z Funduszu Sprawiedliwości dla zakupu wojskowego systemu do walki z terroryzmem przez CBA zajmującą się anty korupcją która przecież ma też inne , skuteczne „operacyjne” systemu oraz programy czy sprzęt do realizacji swoich ustawowych zadań . Czy ten „zakup” odbył za wiedzą i zgodą ABW oraz odpowiednich służb NATO ponieważ mimo współpracy to jednak Izrael nie jest członkiem Paktu Północnoatlantyckiego a do tego dochodzi prywatna izraelska firma. Pytania nasuwają się też o „odbiór sprzętu i testy funkcjonalności „….a kiedy uruchomiłem aplikację Maltego to niezwykle interesujące rzeczy mi wyskoczyły aż strach się tym bliżej zajmować….

W tym budynku mieści się ………

Zanim zajmiemy się najnowszym systemem jakim jest PREDATOR spróbujmy jeszcze napisać kilka słów o funkcjach które różnią system Pegasus choćby od expolitów kupionych w 2012 r przez CBA. Na początek trzeba wyjaśnić temat „słynnych walizek” czyli IMSI CATCHER.

👇

👇

IMSI Catcher działa jak „fałszywa” wieża komórkowa, które „oszukuje” urządzenie ofiary, aby się z nimi połączyć. Komunikacja (połączenia, wiadomości tekstowe, ruch internetowy i inne) są przechwytywane, a następnie przekazywane do docelowej wieży komórkowej operatora sieci który nie ma żadnej informacji iż gdzieś pozostało na drodze sygnału -„pośrednik”. Co gorsza, ofiara jest w większości nieświadoma tego, co się dzieje. Taka działalność cyberprzestępcza jest możliwa ze względu na „lukę w protokole” GSM. Telefony komórkowe nieustannie szukają wieży z najsilniejszym sygnałem, aby zapewnić najlepszy odbiór, który jest zwykle najbliższy. Może to jednak nie być prawdziwa wieża operatora telefonii komórkowej.

👇

👇

W najprostszym skrócie tak to wygląda jak widać na powyższej grafice. Dlatego IMSI Catcher jest tak skuteczny. Po prostu udaje wieżę komórkową w pobliżu telefonu, a następnie płynnie łączy się z nim i zaczyna zbierać informacje. Uproszczony charakter tego mechanizmu pomaga cyberprzestępcom w przeprowadzaniu ich złośliwych działań z alarmującą łatwością. Wszystko, czego potrzebują, to laptop, tani sprzęt, który jest dostępny w sieci i kilka poleceń, aby zainicjować proces hakerski w ciągu zaledwie kilku minut….tego jeszcze nie można było skutecznie przeprowadzić w 2012 roku .Następnym krokiem jest podszywanie się pod uwierzytelnianie, gdzie IMSI CATCHER „przekonuje” prawdziwą sieć komórkową a więc de facto operatora telekomunikacyjnego , iż jest to faktycznie docelowy telefon komórkowy do wszystkich celów komunikacyjnych. Odbywa się to przez IMSI Catcher wysyłania żądania aktualizacji lokalizacji do legalnej wieży komórkowej i identyfikując się ze skradzionym IMSI. Radzenie sobie z mechanizmami bezpieczeństwa szyfrowania telefonów również nie jest dużym wyzwaniem ze względu na telefon ofiary „pomagający” w żądaniach. Śledzenie lokalizacji — często pomijane przez dostawców usług zabezpieczeń śledzenie lokalizacji staje się coraz bardziej powszechne, ponieważ nie wymaga współpracy ze strony dostawców komórek. Aby organy ścigania mogły śledzić podejrzanych lub przestępców, (zwykle) wymagają one nakazu i współpracy dostawców usług telefonii komórkowej. „Łapacze” IMSI mogą być teraz używane do sprawdzania obecności ofiary lub sprawcy w określonym obszarze, a choćby dowiedzieć się ich dokładnej lokalizacji bez potrzeby współpracy z operatorem. Odmowa usługi (DoS) — odmowa usługi sieci komórkowej jest wykonywana przez połączenie urządzenia z fałszywą wieżą komórkową. Gdy urządzenie znajduje się na fałszywej wieży, nie jest podłączone do prawdziwej sieci, a urządzeniu odmawia się łączności.

Grupa pięciu naukowców z uniwersytetów z Niemiec oraz Finlandii na podstawie analiz zrobionych w Berlinie opublikowała efekty swojego projektu pod nazwą „Praktyczne ataki na prywatność i dostępność w systemie komunikacji komórkowej 4G/LTE„. Jednym z efektów ich badań był opracowany przez nich naukowy „IMSI Catcher” który umożliwił m.in. śledzenie lokalizacji i przechwytywanie komunikacji w telefonii komórkowej. jeżeli natomiast użytkownik ma aplikację Facebook Messenger zainstalowaną na telefonie LTE, to przychodzące wiadomości, w tym te przeznaczone do folderu „Inne”, wywołują żądanie stronicowania pozwalając atakującemu na połączenie TMSI (identyfikator przydzielany użytkownikowi GSM) z tożsamością na Facebooku i śledzenia ruchów ofiary.

Naukowcom poprzez ataki pasywne (L1 i L2) udało się namierzyć i śledzić telefony komórkowe z obszaru zurbanizowanego o powierzchni około 2 km² oraz określać ich dokładną pozycję przy użyciu ataków aktywnych (L3). Wszystkie testowane przez badaczy telefony komórkowe były podatne na ataki.

Atak aktywny L3 wykorzystany do lokalizacji celu .

źródło informacji : www.https://se-sy.org ;

Aby osiągnąć jak najlepszy efekt skupienia wielkomiejskiego badania przeprowadzono właśnie w Berlinie.

Co jest niesłychanie istotne to iż Pegasus inaczej atakuje system Android a jeszcze inaczej trudniejszy dla niego system Apple.

Będzie krótka informacja o luce w systemie Apple która została naprawiona 13 września 2021 r. w systemie iOS 14.8 jako CVE-2021-30860.

W poprzednich przypadkach, takich jak Million Dollar Dissident z 2016 r., Celom wysyłano linki w wiadomościach SMS:

źródło: https://citizenlab.ca/2016/08/million-dollar-dissident-iphone-zero-day-nso-group-uae/

Cel został zhakowany tylko wtedy, gdy kliknęli link, technika znana jako exploit jednym kliknięciem. Ostatnio jednak udokumentowano, iż NSO oferuje swoim klientom technologię wykorzystywania zero kliknięć, w której choćby bardzo doświadczone technicznie cele, które mogą nie kliknąć linku phishingowego, są całkowicie nieświadome, iż są celem. W scenariuszu zerowym kliknięciem nie jest wymagana żadna interakcja użytkownika. Oznacza to, iż atakujący nie musi wysyłać wiadomości phishingowych; exploit działa po prostu cicho w tle. Poza nieużywaniem urządzenia, nie ma sposobu, aby zapobiec wykorzystaniu przez exploit zero-click; jest to broń, przed którą nie było do tego czasu żadnej obrony.

Początkowym punktem wejścia dla Pegasusa na iPhonie jest iMessage. Oznacza to, iż ofiara może zostać zaatakowana tylko przy użyciu swojego numeru telefonu lub nazwy użytkownika AppleID.

iMessage ma natywną obsługę obrazów GIF, zwykle małych i niskiej jakości animowanych obrazów popularnych memów. Możesz wysyłać i odbierać GIF-y na czatach iMessage, które pojawiają się w oknie czatu…

NSO używa w Pegasusie „fałszywego gifa”, aby wykryć lukę w zabezpieczeniach CoreGraphics PDF.

PDF był popularnym celem eksploatacji około dziesięć lat temu, ze względu na jego wszechobecność i złożoność. Ponadto dostępność javascript w plikach PDF znacznie ułatwiła tworzenie przez firmy – exploitów. Temat jest dość złożony od strony informatycznej ale jeżeli Państwa to interesuje to tu podaję link do tego niezwykle interesującego artykułu który pozwoli bardzo dobrze zrozumieć istotę ataku systemu inwigilacji na telefony z systemem Apple. Na marginesie informacja dla użytkowników ze naprawdę warto robić na bieżąco aktualizację systemu operacyjnego zastosowanego w posiadanych przez nas telefonach, tabletach , laptopach czy komputerach .

Project Zero: Analiza exploitze iMessage typu zero-click NSO: zdalne wykonanie kodu (googleprojectzero.blogspot.com)

W kontekście zakupu Pegasusa w Europie warto też podkreślić to iż oprócz Polski i Węgier mają Pegasusa jeszcze 2 inne kraje będące członkami NATO .

CYBERINWILIGACJA będzie jeszcze bardziej wzmożona w czasie pandemii koronawirusa i na to trzeba zwrócić bardzo szczególną uwagę ponieważ służby specjalne będą używać programów automatycznie śledzących ruch w sieci. To też kontrola społeczeństwa i należy do cyberterroryzmu. Służby mogą w tym celu wykorzystywać hakerów i zmieniać czy ulepszać system inwigilacji.

INSTRUKCJA „OBSŁUGI” systemu inwigilacji PEGASUS

Pegasus .pdf (documentcloud.org)

Poniżej też moim zdaniem jedno z niezłych narzędzi do weryfikacji naszego urządzenia pod kątem ataku systemami inwigilacji.

GitHub – mvt-project/mvt: MVT (Mobile Verification Toolkit) pomaga w prowadzeniu kryminalistyki urządzeń mobilnych w celu znalezienia oznak potencjalnego ataku systemem Pegasus.

Jest jeszcze jeden dość poważny aczkolwiek kontrowersyjny w środowisku aspekt dotyczący Pegasusa. Istnieje hipoteza iż izraelska firma NSO Group mogła wykorzystywać pewne …..chińskie pliki.

Jednym z tzw. walidacji wbudowanych w Pegasusa jest tzw „Smishing Attack”, który używa http://wapmail.10086.cn do wysyłania tekstu do samego siebie i sprawdzania, czy urządzenie jest przez cały czas zainfekowane…

GitHub – jonathandata1/pegasus_spyware: zdekompilowany pegasus_spyware

https://jonathandata1.medium.com/pegasus-spyware-untold-chinese-engineering-samples-1-2-e5

Kończąc w tym blogu temat Pegasusa należy koniecznie wrócić do jednej z pierwszych jego „ofiar” :Ahmeda Mansoora

👇

Na powyższym skanie są narysowane przez mnie trzy strzałki :

Zółta– wskazująca na 2011 r z napisem FIN FISHER

Zielona– wskazująca na 2012 r oraz włoską firmę HACKING TEAM

Niebieska -wskazująca na 2016 r oraz na izraelski NSO GROUP

Wiadomo co i na kogo pokazują strzałka zielona i niebieska ale co oznacza strzałka zółta , napis FIN FISHER i 2011 rok poza tym iż atak był poprzez maila co widać wyraznie na powyższym skanie ?

To wszystko warto uzupełnić o kilka ważnych informacji które pozwolą przy okazji uświadomić wielu osobom jaka jest skala zagrożenia prywatności obywateli .

Ujawnione dokumenty pokazują iż FinFisher, niemiecka firma zajmująca się inwigilacją, pomogła Bahrajnowi zainstalować oprogramowanie szpiegujące na 77 komputerach, w tym należących do prawników zajmujących się prawami człowieka i w tej chwili uwięzionego lidera opozycji, w latach 2010-2012 – okres, który obejmuje rozprawę Bahrajnu z prodemokratycznymi demonstrantami. Oprogramowanie FinFisher zapewnia zdalnym szpiegom całkowity dostęp do zainfekowanych komputerów.

Zrzut ekranu z wyciekających danych FinFisher pokazuje cele nadzoru rządu Bahrajnu. Niemiecka firma FinFisher należała do Gamma Group z siedzibą w Wielkiej Brytanii.

  • Zidentyfikowano serwery FinFisher Command & Control w krajach:

Australia, Austria, Bahrajn, Bangladesz, Brunei, Bułgaria, Kanada, Czechy, Estonia, Etiopia, Niemcy, Węgry, Indie, Indonezja, Japonia, Łotwa, Litwa, Macedonia, Malezja, Meksyk, Mongolia, Holandia, Nigeria, Pakistan, Panama, Katar, Rumunia, Serbia, Singapur, Republika Południowej Afryki, Turcja, Turkmenistan, Zjednoczone Emiraty Arabskie, Wielka Brytania, Stany Zjednoczone, Wietnam.

Pogrubionym drukiem zaznaczyłem kraje NATO i proszę zwrócić uwagę jakie to są kraje bo mogą być podejmowane próby uzyskania kolejnego po Pegasusie czy Predatorze -systemu inwigilacji Fin Fisher przez polityków obozu władzy….

Niemiecka firma szpiegowska pomogła Bahrajnowi zhakować protestujących Arabskiej Wiosny (theintercept.com)

Wikipedia : FinFisher, znany również jako FinSpy, jest oprogramowaniem do nadzoru sprzedawanym przez Lench IT Solutions plc, który sprzedaje oprogramowanie szpiegujące za pośrednictwem kanałów egzekwowania prawa. FinFisher może być potajemnie zainstalowany na komputerach celów, wykorzystując luki w zabezpieczeniach w procedurach aktualizacji oprogramowania.

👇

Firma została skrytykowana przez organizacje praw człowieka za sprzedaż tych zdolności represyjnym lub niedemokratycznym państwom znanym z monitorowania i więzienia dysydentów politycznych. Egipscy dysydenci, którzy splądrowali biura egipskiej tajnej policji po obaleniu egipskiego prezydenta Hosniego Mubaraka, poinformowali, iż odkryli kontrakt z Gamma International na 287 000 euro na licencję na uruchamianie systemu FinFisher. W 2014 roku obywatel amerykański pozwał rząd Etiopii za potajemne zainstalowanie FinSpy na swoim komputerze w Ameryce i wykorzystanie go do podsłuchiwania prywatnych rozmów Skype i monitorowania każdego korzystania z komputera przez całą rodzinę przez okres miesięcy.

Lench IT Solutions plc ma oddział Gamma International Ltd w Andover w Anglii oraz oddział Gamma International GmbH w Monachium z siedzibą w Niemczech. Gamma International jest spółką zależną Gamma Group, specjalizującą się w nadzorze i monitorowaniu, w tym w sprzęcie, oprogramowaniu i usługach szkoleniowych ,był własnością Williama Loutheana Nelsona za pośrednictwem tzw fasadowej korporacji na Brytyjskich Wyspach Dziewiczych. Korporacja fasadowa została podpisana przez nominowanego dyrektora w celu zatajenia tożsamości ostatecznego beneficjenta, którym był Nelson, wspólny system dla firm założonych za granicą.

W dniu 6 sierpnia 2014 r. kod źródłowy FinFisher, ceny, historia wsparcia i inne powiązane dane zostały pobrane z wewnętrznej sieci Gamma International i udostępnione w Internecie. FinFisher GmbH wszczęła postępowanie upadłościowe przed Sądem Rejonowym w Monachium w dniu 02.12.2021 r. Jest to jednak tylko restrukturyzacja i przedsiębiorstwo ma przez cały czas działać jako Vilicius Holding GmbH.

W dniu 6 sierpnia 2014 r. kod źródłowy FinFisher, ceny, historia wsparcia i inne powiązane dane zostały pobrane z wewnętrznej sieci Gamma International i udostępnione w Internecie. FinFisher GmbH wszczęła postępowanie upadłościowe przed Sądem Rejonowym w Monachium w dniu 02.12.2021 r. Jest to jednak tylko restrukturyzacja i przedsiębiorstwo ma przez cały czas działać jako Vilicius Holding GmbH.

Budynek w którym mieści się siedziba Vilicius Holding Gmbh.

Co łączy ją z drugim, moim głównym „wirtualnym bohaterem” o którym zaraz szerzej napiszę ?

👇

SYSTEM INWIGILACJI „PREDATOR”

Głównego antybohatera znają na pewno z „filmowej” strony pasjonaci filmów science ficton ale naprawdę kilka osób zna tego niewidzialnego w niektórych momentach wojownika również w wersji „wirtualnej” niezwykle groznej dla zwykłego użytkownika telefonu …

👇

W 2013 roku Citizen Lab informuje iż zidentyfikowało „serwery dowodzenia i kontroli FinFisher poprzez ustalenie jego IP w Macedonii Północnej . To „adres”… Makedoński Telekom -największego dostawcy usług telekomunikacyjnych w tym kraju który był wykorzystywany … jako oprogramowanie szpiegowskie…

Pewne ale niestety jeszcze niepełne informacje przyniósł kolejny raport Citizen Lab.

👇

Pegasus vs Predator: Podwójnie zainfekowany iPhone Dissident ujawnia Cytrox Mercenary Spyware – The Citizen Lab

Postanowiłem jako „osintowiec” pójść „śladem” tego raportu i bliżej zająć się tym systemem ale już teraz zastanawiam się gdzie najpierw Państwa zabrać na wycieczki : Do Skopje w Macedonii Północnej , Budapesztu a może na Cypr do Izraela czy jeszcze do kilka innych miejsc ?

Będzie więc przez moment jak w moich „szpiegowskich” blogach: „46 sekund” , „Operacja Rafael „, „Operacja Retea ” czy „Operacja Singe” na których przeczytanie serdecznie zapraszam również na tej stronie bloga :

👇

Source Intelligence (wpcomstaging.com)

Jeśli chodzi o jeszcze inne systemy inwigilacji to również polecam swój blog o systemie CIRCLE

👇

https://mirekszczerbacom.wpcomstaging.com/2020/12/02/bialy-wywiad-system-inwigilacji-circles/?s=09

No to „Jedziemy” jak mawia redaktor Rachoń 🙂

Budapeszt

Na powyższym zdjęciu satelitarnym jest oznaczona przez mnie szacowna acz niewielka „personalnie” firma :

Meyer & Levinson Kft -” usługi konsultingowe„…

Piękne ,blisko modrego Dunaju , same centrum stolicy Węgier którymi jeszcze rządzi po dyktatorsku zaprzyjazniony z polskim wicepremierem d/s bezpieczeństwa –Premier Victor Orban. W budynku mieści się biuro nie tylko tej niepozornej firmy „konsultingowej” gdzie na dole można iść na całkiem dobrą choć gorszą od włoskich -kawę…. Na stronie internetowej Strona główna – Meyer & levinson (meyerlevinson.com) typowe bla bla , kilka tam pracujących osób , finanse firmy też sprawdzałem , typowe -wyglądają na „oko” choćby dobrze a jednak coś musi łączyć ten adres z systemem inwigilacji PREDATOR

Zróbmy tak ,wpisując : ” Cytrosk Holdings Limited Joint Company” i zobaczmy co nam „wujek” Google „pokaże”….

Nie wiem jak Państwu ale mi „wyskoczyło” w moim „ulubionym” jako researchera -rejestrze D & B Hoover Free Trial coś takiego….

Ten węgierski to trudny język ale proszę zwrócić uwagę na podkreślony przez mnie na czerwono-adres….może jednak pomyliłem się więć wróćmy jeszcze raz na stronę internetową firmy

Na drugim piętrze i wszystko się zgadza ale czy pod tym samym adresem jest też na przykład firma Cytrosk Holdings to szukajmy dalej ale zmienimy w wyszukiwarce na : „CYTROX HOLDING Zrt” i koniecznie potwierdzając informację w dwóch zródłach jak przystało na researchera 🙂

Mówią iż im człek starszy tym lepszy …:)

Raport Citizen Lab :

Izraelskie firmy Cytrox zostały założone w 2017 roku jako Cytrox EMEA Ltd. i Cytrox Software Ltd. Być może biorąc stronę z korporacyjnego podręcznika Candiru,obie te firmy zostały przemianowane w 2019 roku odpowiednio na Balinese Ltd. i Peterbald Ltd. Zaobserwowaliśmy również jeden podmiot na Węgrzech, Cytrox Holdings Zrt, który również powstał w 2017 roku.

„Na wysadzanej dzikimi kwiatami szutrowej ścieżce przy cichej arterii w Larnace na Cyprze, Tal Dillian jest uwięziony w zaciemnionej ciężarówce. Jest to przerobiona karetka GMC, wysadzona z zestawem do nadzoru za miliony dolarów, antenami na górze, które sięgają, aby dowiedzieć się, co może z dowolnego telefona w promieniu 1 kilometra i, za jednym kliknięciem przycisku, opróżnić je z całej zawartości. Wiadomości WhatsApp, czaty na Facebooku, SMS-y, połączenia, kontakty? Wszystko? „Dokładnie„- mówi Tal Dilian, 24-letni weteran izraelskiego wywiadu i multimilioner, handlarz technologiami szpiegowskimi, choć nie wygląda na to; wyobraźcie sobie przypomina z wyglądu George’a Clooneya. Mniej hollywoodzkiego stylu, bardziej awanturniczy szyk….”

👇

https://www.forbes.com/sites/thomasbrewster/2019/08/05/a-multimillionaire-surveillance-dealer-steps-out-of-the-shadows-and-his-9-million-what

👇

Tal Dilian w jednym z wywiadów twierdził iż uratował przed upadkiem firmę z Macedonii Północnej tuż przed ujawnieniem wartej 9 mln dolarów furgonetki na Cyprze. W raporcie Citizen Lab jest zdjęcie właściciela Ivo Malinovskiego ale bardziej pomocny będzie Linkedln 🙂

Wpiszmy w wyszukiwarce Linkedln : Cytrox Holding

Trochę mi nazwisk wyskoczyło .. pisałem iż taki system to broń ?.

Konta Malinovskiego na Facebooku i Instagramie nie są już jednak aktywne, a odniesienie do jego roli w Cytrox zostało usunięte z jego profilu Linkedln. Oficjalne zapisy wymieniają Malinkovskiego jako właściciela dwóch firm informatycznych z siedzibą w SkopjeSignet i Sintelexa.

https://www.vice.com/en/article/xgdwza/egyptian-politician-hacked-by-two-government-hacking-groups-researchers-say?s=09

LinkedIn wymienia teraz jego obecne stanowisko jako kierownika rodzinnej winnicy i restauracji Kamnik na obrzeżach Skopje, ulubionej przez lokalnych polityków i gdzie ówczesny premier Zoran Zaev, przed odejściem z urzędu, odbył swoje ostatnie nieformalne spotkanie z dziennikarzami w tym samym dniu, w którym opublikowano raport Citizen Lab.

Ale to nie tylko wino i dobre jedzenie. Rodzina Malinkovskiego stoi również za Micei Internacional, który handluje sprzętem wojskowym i bronią. Prowadzony przez ojca i wuja Malinkovskiego, Micei pochodzi z 1990 roku, kiedy Macedonia Północna znalazła się jako niepodległe państwo po upadku federalnej Jugosławii. Największymi klientami państwowymi firmy są ministerstwa spraw wewnętrznych i obrony Macedonii Północnej. W 2009 roku gazeta Nova Makedonija poinformowała, iż Micei został umieszczony na czarnej liście przez Stany Zjednoczone, bez wyjaśnienia. Ówczesny właściciel firmy, dziadek Malinkovskiego, Pance, powiedział, iż to pomyłka i trzy miesiące później firma została usunięta z czarnej listy, ponownie bez wyjaśnienia.


Rodzina Malinkovskiego stoi również za Mikei International, która handluje sprzętem wojskowym i bronią. Zdjęcie: Facebook

Źródło z wglądem w pracę Cytroxa, który wypowiadało się pod warunkiem zachowania anonimowości, mówi, iż ojciec Malinkovskiego, Ilija, brał udział w negocjacjach z udziałem Cytroxa, gdy firma była jeszcze start-upem. Jednak w oświadczeniu dla BIRN Ilija Malinkovski zaprzeczył, jakoby miał jakiekolwiek powiązania z Cytroxem.”

👇

Wino, broń i WhatsApp: skandal szpiegujący w Skopje | Balkan Insight

Krzewi się rodzinna tradycja i miłość do broni. Syn kocha cyber broń , stary Ilja Malinovski i jego Micei International handlująca bronią w czasach kiedy w Jugosławii trwała wojna , to też nie tak daleko do Tirany gdzie stary „znajomy” od respiratorów ma swoją firmę Unimesko…ciekawe czy obaj panowie znają się lub choćby robili ze są interesy….

Wybierzmy się do jeszcze jednego kraju.

Jak pisaliśmy na początku tekstu, Citizen Lab w swoich badaniach nad drapieżnym oprogramowaniem szpiegującym doszedł do wniosku, iż wśród jego klientów prawdopodobnie znalazł się grecki rząd. Oddzielać badania podejmowanie działań przeciwko branży nadzoru na wynajem | about.fb.com z opublikowanej tego samego dnia przez META dla branży cyber najemników, z nieco większą pewnością doszli do podobnego wniosku.

Profil Tal Dillian na LinkedIn wymienia Grecję jako swoją siedzibę.

Publikacje zagraniczne były powielane w bardzo ograniczonym zakresie przez greckie media, chociaż na kilka tygodni przed publikacją tych ankiet, w połowie listopada, Journal of Editors z wyłączną publikacją Obywatele objęci systemem monitorowania przez Europejską Rok | Czasopismo Redaktorów ujawniła jej, iż EYP monitoruje obywateli, pracowników organizacji zajmujących się kwestią uchodźców, dziennikarzy i prawników. Z ujawnienia gazety dziennikarz i były współpracownik Inside Story- Stavros Malichoudis odkrył Salomon na celowniku EYP: Czy nasze dziennikarstwo zagraża bezpieczeństwu narodowemu? | wearesolomon.com iż należy do tych, którzy są monitorowani przez EYP.

Dochodzenie zespołu bezpieczeństwa Meta doprowadziło do wykluczenia około 300 kont z platform Facebook i Instagram powiązanych z Cytrox. To samo dochodzenie ujawniło również szeroką sieć domen, które zdaniem były wykorzystywane do fałszowania legalnych podmiotów informacyjnych w krajach będących przedmiotem zainteresowania oraz do naśladowania legalnych usług skracania adresów URL i mediów społecznościowych w celu „zainfekowania” docelowych użytkowników oprogramowaniem szpiegującym.

Odpowiedni dodatek do badań meta zawiera ponad 310 fałszywych stron internetowych. Wydaje się, iż 42 spośród nich zostały utworzone wyłącznie w celu wprowadzenia w błąd potencjalnych celów w Grecji.

W kontekście raportu przeprowadziliśmy wyszukiwanie dzięki linkedbusiness.gr ślady Intellexa w Grecji, ponieważ, jak informuje laboratorium obywatelskie, w tej chwili działa (również) z kraju . Wiodące wydarzenie dla bezpieczeństwa wewnętrznego bezpieczeństwa Milipol Paryż 2021 . Oprócz INTELLEXA S.A. zidentyfikowaliśmy jeszcze dwie spółki plus jedną z tą samą spółką dominującą, irlandzką THALESTRIS LIMITED. INTELLEXA SA, HERMES TECHNOLOGIES SINGLEMEMBER SA oraz APOLLO TECHNOLOGIES SINGLEMEMBER SA zostały założone w dniu 11 marca 2020 r. w celu świadczenia usług projektowania i rozwoju technologii informatycznych dla aplikacji, a FEROVENO LIMITED powstała w Grecji w dniu 15.10.2020 r., jako oddział cypryjskiej spółki, w celu opracowywania i licencjonowania produktów systemu do analizy danych. Siedziba trzech pierwszych osób prawnych znajduje się, według Gemi, pod tym samym adresem w Kolonaki, podczas gdy biura Feroveno znajdują się w Elliniko, pod tym samym adresem, pod którym INTELLEXA, APOLLO i HERMES utworzyły oddziały.

Jedną z dwóch dyrektorek THALESTRIS LIMITED z siedzibą w Dublinie jest Sarah Alexandra Hamou, druga żona Tala Dilliana. Akcje irlandzkiej firmy znajdują się w rękach Szwajcara Andrei Gambazzi, osoby, którą wcześniej spotkaliśmy w różnych firmach wraz z Talem Dillianem TRAVITO LTD oraz MNT INVESTMENTS LTD).

Tak na marginesie chociaż ja nikogo do niczego nie namawiam- proszę zobaczyć jak niektórzy łączą pożyteczne z pięknym. Chodzi oczywiście o adresy . Malta jest piękna ale to kraj w Unii Europejskiej natomiast Brytyjskie Wyspy Dziewicze -sprawdzmy satelitarnie geolokalizację adresu firmy TRAVITO Ltd …to dosłownie raj nie tylko podatkowy 🙂

Gabachi kontroluje 51,41% praw THALESTRIS LIMITED i działa jako powiernik dla innych osób posiadających pozostałe 48,59% praw głosu.

W Grecji w INTELLEXA, APOLLO TECHNOLOGIES i HERMES TECHNOLOGIES, zastępca konsultanta i kierownik od 31 marca 2020 r. do 23 czerwca 2021 r., Został powołany Feliks BitziosGeorge Logothetis kontra byli dyrektorzy (był także przedstawicielem prawnym oddziału FEROVENO do 15.11.2021 r.), byłą „osobą” Grupy Libra (interesy rodziny Logothetis) w Grecji. [Grupa Libra prowadzi działania prawne przeciwko Bitziosowi i współpracownikom (w tym Eliasowi Kyriakidesowi) od 2020 r.

Zgodnie z najnowszym opublikowanym sprawozdaniem finansowym, zamieszczonym w irlandzkim rejestrze działalności gospodarczej, Thalestris odnotował obrót w wysokości 20 814 079 euro za rok obrotowy 2020. Z tego 18 859 851 euro pochodziło ze sprzedaży oprogramowania, a reszta z usług outsourcingu systemu i usług wsparcia. Geograficznie obrót irlandzkiego Thalestris rozkłada się w następujący sposób:

Greckie INTELLEXA, APOLLO TECHNOLOGIES i HERMES TECHNOLOGIES za ten sam rok (2020) odnotowały skumulowany obrót w wysokości 1 512 125 euro. Jak czytamy w sprawozdaniu finansowym wszystkich trzech, „Zarząd, zarówno w trakcie roku obrotowego, który się zamknął, jak i w bieżącym, dołożył wszelkich starań, aby poradzić sobie z obecnymi trudnymi warunkami rynkowymi, które powstały ze względu na dużą konkurencję i potrzebę starannej selekcji klientów”.

Cypryjski FEROVENO (który ma oddział w Grecji) w 2020 r. miał obrót w wysokości 565 618 euro.

👇

https://insidestory.gr/article/neo-logismiko-kataskopeias-predator-kai-oi-doyleies-stin-ellada?token=AYTS

Ostatni interesujący wątek w raporcie Citizen Lab to temat Aliada Group Inc

Proszę zwrócić uwagę na drugi poniższy skan na na którym widać zarejestrowany skład: Aliada Group Inc, Avraham Rubinstein, Cytrox Holding Zrt, Miros Development Group, Noleum Holding Partners i Tal Dilian….

Tal Dilian założył firmę Circles w Izraelu w 2009 roku i był jako jeden z pierwszych w branży cyberszpiegostwa dokonał skutecznego wejścia do branży. Do tego stopnia, iż firma wyprodukowała zestawy exploitów SS7 z takimi możliwościami, jak infiltracja i kontrolowanie telefonów komórkowych oraz sprzedawanie ich służbom wywiadowczym.

W 2015 roku Dilian sprzedał firmę Circles grupie NSO, która stała się gigantem branży. Cały personel i infrastruktura firmy zostały przeniesione do NSO. Rok później Dilian skupił się na swoim podstawowym obszarze wiedzy i założyła firmę zajmującą się zdalnym podsłuchem i penetracją sieci; WiSpear o której pisałem już wyżej.

Firma WiSpear, została założona w 2016 roku w Larnace na południowym Cyprze (w tym samym miejscu co Cytrox). Największym biznesem tej firmy, w skład której wchodzą ważni izraelscy eksperci techniczni i cyberinteligencji, jest furgon o nazwie SpearHead , czarny van, którego już pokazałem a teraz jest więcej zdjęć .

Przypomnę iż ta furgonetka, określana w źródłach jako „van szpiegowski”, była w tym czasie wyposażona w sprzęt wart 9 milionów dolarów. Numer telefonu wystarczy, aby zinfiltrować telefon celu w zasięgu 1 km i przejąć go czasie zaledwie 6 sekund i uzyskując dostęp do połączeń, informacji o lokalizacji.

(Zdjęcia z Forbes)

W grudniu 2019 r. pojawiły się doniesienia, iż furgonetka szpiegowska została przyłapana na „wędrówce” po lotnisku w Larnace. Poinformowano, iż furgonetka, w której zatrzymano trzy osoby, należała do firmy WiSpear. Kiedy policja oraz cypryjskie slużby specjalne przeprowadziły kontrolę pomieszczeń firmy okazało się iż nagrania głosowe i informacje o lokalizacji ponad 700 000 numerów telefonów !. Ponadto ustalono, iż w tym samym budynku znajdowały się inne izraelskie firmy cyberszpiegowskie. Trzy osoby w furgonetce szpiegowskiej zostały aresztowane po nalocie na firmę ale Tal Dilian zniknął. Wydano na niego nakaz aresztowania, ale dzięki jego „tajemniczemu” partnerowi śledztwo nie było kontynuowane. Osoba, która uratowała Tala Diliana, nazywa się Shahak Avraham Avni… Avni, która jest wspólnikiem w firmie jest także liderem społeczności żydowskiej w Larnace. Avni, pochodzący z Izraela, otrzymał obywatelstwo, kiedy przed laty przybył na Cypr.

Dilian i Avni, którzy wciąż są w Grecji, założyli firmę, o której pisałem więcej powyżej – Intellexa .Ta firma na Cyprze jest przez cały czas aktywna. Firma WiSpear została zamknięta po tym skandalu. Ale dzisiaj zmieniła nazwę na Passitora.

To geolokalizacja firmy Passitora w Nikozji.

Tal Dilian, założyciel firmy Passitora, umieścił na stanowiskach kierowniczych kilka wybitnych izraelskich nazwisk. I połączył firmę z Intellexą. W ramach Intellexy, która działa na Cyprze i w Grecji, oprócz Passitory działają jeszcze inne firmy zajmujące się cyberszpiegostwem.

Senpai Tech.

SENPAI Technologies – AroundDeal: Informacje kontaktowe i firmowe B2B

Założona w 2016 roku siedziba tej firmy znajduje się na południowym Cyprze. Koncentruje się na krajach azjatyckich… Okazało się, iż sprzedaje oprogramowanie szpiegujące do wielu krajów, zwłaszcza do Malezji.

Nexa Technologies

Ta firma z siedzibą we Francji jest również powiązana z Intellexą. Poprzednia nazwa Nexy to – Amesys.

Francuscy szefowie programów szpiegujących oskarżeni o udział w torturowaniu dysydentów | Przegląd technologii MIT (technologyreview.com)

Oprócz siedziby głównej w Grecji , centra Intellexy znajdują się w Izraelu a także na południowym Cyprze i w Bułgarii. Co ciekawe, centra izraelskiej firmy NSO Group również znajdują się w tych samych krajach…..

Wątek „grecki ” jest bardzo obszerny i najlepiej opisany w artykule greckiej śledczej dziennikarki Elizy Triantafyllou

Linia łącząca państwo greckie z Intellexa

Rozwikłamy wątek osób prawnych i fizycznych, które łączą państwo greckie z firmą Intellexa, która handluje oprogramowaniem szpiegującym Predator i ma siedzibę (również) w Grecji.

Od pierwszej chwili podkreślaliśmy, iż greckie służby bezpieczeństwa ani nie kupiły, ani nie używały tego systemu do inwigilacji. W związku z tym grecki rząd i agencje państwowe nie miały i nie mają żadnej transakcji z nikim związanym z produkcją i dystrybucją tego oprogramowania” – powiedział rzecznik rządu Giannis Economou w piątek w poście na Facebooku, komentując sprawozdanie Ochrona użytkowników Androida przed atakami 0-Day | Wyszukiwarka Google zespołu google ds. analizy zagrożeń, który mówił o wykorzystaniu systemu szpiegowskiego Predator w Grecji przy wsparciu rządu.

Po drodze Google – prawdopodobnie po proteście strony greckiej – zrekonstruował swoją pierwszą ocenę. Pierwotnie napisałOchrona użytkowników Androida przed atakami 0-Day | Wyszukiwarka Google iż „[…] doceniamy fakt, iż wspierane przez rząd organy, które kupują te exploity, znajdują się (przynajmniej) w Egipcie, Armenii, Grecji, na Madagaskarze, Wybrzeżu Kości Słoniowej, w Serbii, Hiszpanii i Indonezji. Ochrona użytkowników Androida przed atakami 0-Day | Wyszukiwarka Google jest nieco łagodniejszy i stwierdza, iż możliwe jest, iż wspierane przez rząd podmioty, które kupują te exploity, są aktywne w Grecji (i innych krajach).

Według rzecznika rządu, „Google dokładniej zrekonstruował treść publikacji na temat systemu Predator, w sposób, który potwierdza oficjalne stanowiska greckiego rządu, a jednocześnie pozostawia krajowych mitomanów spiskowych odsłoniętych”.

W dzisiejszym raporcie rozwikłamy wątek osób prawnych i fizycznych, które łączą państwo greckie z firmą Intellexa, która sprzedaje oprogramowanie szpiegujące Predator i ma siedzibę (również) w Grecji. Według Citizen Lab z University of Toronto, oprogramowanie to zostało użyte do uwięzienia telefonu komórkowego dziennikarza Thanasisa Koukakisa. Jednak takie jak NapisałTo nie był tylko jeden cel obserwacyjny dzięki systemu szpiegowskiego W zeszłym tygodniu złożona sieć zainfekowanych stron internetowych utworzonych w celu uwięzienia celów w granicach prowadzi do wniosku, iż Thanasis Koukakis nie jest jedynym Grekiem, którego telefon komórkowy był nielegalnie monitorowany.

KRIKEL, umowy z państwem greckim i cypryjską spółką dominującą.

Najpierw geolokalizacja firmy Krikel.

W czerwcu 2017 r. KE – która w założeniach różnych firm, które zidentyfikowaliśmy, czasami deklaruje się jako prywatny pracownik do zawodu, a czasami w kraju – zakłada z 5000 euro prywatną spółkę kapitałową pod nazwą KRIKEL. Jej siedziba znajduje się przy ulicy Pireos 4 w Omonii, a jej cele statutowe obejmują usługi dystrybucji zasobów ludzkich po hurtowy handel ryżem mielonym. Wśród 26 SMR znajduje się również świadczenie usług projektowania i rozwoju technologii informatycznych, świadczenie usług badawczych w zakresie technologii informatycznych, usługi telefonii komórkowej dla bezprzewodowych systemów telekomunikacyjnych oraz handel hurtowy komputerami, sprzętem peryferyjnym i oprogramowaniem.

Kilka miesięcy później, w październiku 2017 r., KE jako jedyny partner i zarządzający decyduje:

  • modyfikacja celów KRIKEL poprzez dodanie lub usunięcie SMR i zdefiniowanie jako głównej działalności „Handel hurtowy sprzętem i akcesoriami elektronicznymi i telekomunikacyjnymi”.
  • przenieść siedzibę firmy kilkaset metrów dalej, z Pireos 4, na plac Omonia 10
  • sprzedaż wszystkich swoich udziałów w spółce pod nazwą „ENEROSS HOLDINGS LIMITED” z siedzibą w Nikozji na Cyprze. W wyniku tych zmian własnościowych zarząd firmy Krikel przechodzi w ręce przedstawiciela prawnego cypryjskiej Eneross Holdings Limited, Pelchara Stanislava Simona, /urodzonego w Polsce /z siedzibą w Atenach przy ulicy Pireos 4 w Omonii.

W kwietniu 2018 roku firma po raz kolejny zmienia siedzibę i z Omonii trafia do Ampelokipoi przy ulicy Teofanous 12.

Rok 2018 zakończył się dla firmy obrotem w wysokości prawie 840 000 euro i stratą netto w wysokości około 290 000 euro.

W czerwcu 2019 roku Pelchar Stanisław Simon odchodzi ze stanowiska menedżera firmy i powierza zarządzanie i reprezentację KRIKEL Stamatisowi Tribalisowi.

W 2019 roku firma przechodzi do rentowności z zyskiem netto w wysokości 138 000 euro i obrotem w wysokości 2,11 miliona euro. euro.

W dniu 1 kwietnia 2020 r. KRIKEL i Jerzy BitharasGeorge Bitharas | Grupa B&F, przedsiębiorca i członek zarządu B&F S.A. CLOTHING (posiada znane marki odzieżowe BSB, Lynne), zakłada trzecią spółkę, DELFON LINE IKE w celu „zakupu i sprzedaży nieruchomości wszelkiego rodzaju” oraz „wynajmu i zarządzania nieruchomościami prywatnymi lub dzierżawionymi”. Siedziba nowej firmy znajduje się przy ulicy Hefajstosa w Maroussi. Trzydzieści dni później KRIKEL zmienia siedzibę po raz trzeci i z Theophanous do gminy Ateny zostaje przeniesiony na ten sam adres, co DELPHI LINE w Maroussi.

20 października 2020 r. kapitał spółki wzrasta o 300 000 euro.

Według raportu menedżera za rok 2020 obroty wyniosły „4 615 904,35 w porównaniu do 2019 r., który wyniósł 2 110 485,60, tj. nastąpił wzrost o 118%, a zysk spółki przed opodatkowaniem wyniósł za 2020 r. 388 937,75, w porównaniu do 138 219,20 w 2019 r. To wzrost o 181%”.

Jak wskazano w punkcie zatytułowanym „Sytuacja finansowa spółki”: „sytuacja spółki […] jest na pozytywnym kursie, ponieważ umowa firmy z państwem greckim została pomyślnie wdrożona. Jego rentowność jest zadowalająca, a perspektywy na lata 2021-2022 będą jeszcze lepsze, biorąc pod uwagę nowy kontrakt, który nasza firma zrealizuje dla państwa greckiego”.

W rzeczywistości, KRIKEL, czytamy w tym samym sprawozdaniu finansowym, w 2020 roku zaciągnął kredyt w Optima Bank w wysokości 834 000 euro „z gwarancją zamówienia publicznego”.

W dniu 10 maja 2021 r. następuje nowe podwyższenie kapitału KRIKEL o 195 000 euro, przy czym całkowity kapitał spółki wynosi 500 000 euro. Co najmniej do 6 września 2021 r. jej jedynym partnerem pozostał cypryjski ENEROSS HOLDINGS LTD.

ENEROSS HOLDINGS została założona z kapitałem akcyjnym w wysokości 1000 euro w Nikozji 24 maja 2017 r., kilka dni przed KRIKEL w Atenach. Według najnowszych dostępnych danych, akcjonariuszem ENEROSS HOLDINGS jest kolejna cypryjska spółka pod nazwą MEXAL SERVICES LIMITED, która została założona z kapitałem w wysokości 1000 euro w lutym 2005 r. i na podstawie opublikowanych do tej pory sprawozdań finansowych jest zasadniczo uśpiona. Jak czytamy w sprawozdaniu finansowym za ostatnie trzy dostępne lata obrotowe 2018, 2019 i 2020: „Spółka jest kontrolowana przez XXX Holding Ltd, zarejestrowaną na Cyprze, która posiada XX% akcji spółki”. To nie jest nasz błąd typograficzny, ale pominięcie, które nie zostało poprawione przez co najmniej trzy lata z rzędu. Na podstawie danych cypryjskiego superintendenta, jedynym udziałowcem MEXAL SERVICES LIMITED jest bizneswoman o imieniu Sofia Arnaouti.

Tajny kontrakt z państwem greckim i nowy system konfliktów prawnych

Szukaliśmy w Diavgeia i KIMDIS (zarówno z numerem VAT, jak i nazwą firmy) umowy, którą KRIKEL podpisał w 2020 r. z państwem greckim i tej, którą ogłosił, iż wdroży ponownie dla państwa greckiego w latach 2021-2022.

Znaleźliśmy dwie umowy, raczej niezwiązane z tymi wymienionymi w sprawozdaniu finansowym spółki, na których RACZEJ TRUDNO JEST KRIKEL oprzeć swój wzrostowy kurs finansowy. Ten, który zidentyfikowaliśmy w KIMDIS, został podpisany w sierpniu 2021 r., A drugi w kwietniu 2022 r. Oba dotyczą baz ładowania i akumulatorów do przenośnych nadajników-odbiorników (Sepura) używanych przez grecką policję, których łączna wartość obu dostaw (z VAT) nie przekracza 17 300 euro. W Diavgeia zidentyfikowaliśmy dodatkowe trzy zlecenia z Ministerstwa Ochrony Obywateli na dostawę podobnego sprzętu, również o dość niskiej wartości.

W związku z tym dochodzimy do bezpiecznego wniosku, iż główny kontrakt/kontrakty podpisane przez KRIKEL od 2020 r. do dziś z państwem greckim i na których opiera on swoje obroty, nie zostały zaksięgowane, ponieważ podlegają tajnym prowizjom.

Zgodnie z informacjami sprawdzonymi w historii wewnętrznej, dostawa ta dotyczy systemu współpracy prawnej zakupionego w 2020 roku z włoskim producentem RCS Lab.

Starszy system współpracy prawnej Syborga stosowany przez EYP i Służbę Antyterrorystyczną nie mógł nagrywać rozmów w 4G i często „spadał”. Potrzebny był nowy system zmowy prawnej. Firmy zostały zaproszone do złożenia ofert do 17 sierpnia 2020 r. W rzeczywistości mieli mało czasu, ponieważ wszystko musiało być przetłumaczone na grecki w ich ofertach. Zainteresowanie dotyczyło podstawowego systemu z jego rozszerzeniami, który musiał obejmować algorytmy operatorów telefonii komórkowej. Koszty przedłużenia zostały poniesione przez EYP. Ostatecznie zadanie wygrało włoskie RCS Lab, które po raz pierwszy schodziło na rynek grecki. Produkt Włochów, MITO, nie należy do nich najnowocześniejszych – wyprodukowali wersję MITO-3. Według producenta:

„MITO to elektroniczny system multimedialny do nagrywania, przechowywania, słuchania, oglądania i dekodowania przechwytywania głosu i multimediów. Specjalnie zaprojektowany do użytku w pomieszczeniach odsłuchowych włoskich prokuratorów, może być skutecznie wykorzystywany przez siły specjalne i inne służby wywiadowcze.

MITO jest stale aktualizowany, aby śledzić nieustanną ewolucję nowych usług telekomunikacyjnych oferowanych przez firmy telefoniczne, a także jest kompatybilny z najbardziej ugruntowanymi technikami badawczymi opartymi na wykorzystaniu cyfrowych błędów i pluskiew w pojazdach. Policyjna kryminalistyka może polegać na jednej wielofunkcyjnej platformie do wszelkiego rodzaju działań dochodzeniowych opartych na podsłuchiwaniu, czy to telefonicznych, multimedialnych czy środowiskowych.

Dzięki architekturze, która ogranicza wrażliwe dane do serwerów bez dystrybucji żadnych stałych informacji do klientów, MITO jest w stanie zagwarantować najwyższy poziom bezpieczeństwa, choćby w konfiguracjach sieci o dużym rozmieszczeniu geograficznym.

Zarządzanie złożonością technologiczną jest częścią misji RCS, a cały system MITO został opracowany, aby dostęp do dowolnej technologii telekomunikacyjnej, nowej lub starej, był tak prosty, jak to tylko możliwe. Aplikacja MITO opiera się na internetowym interfejsie operatora z bezpośrednią i intuicyjną obsługą, który umożliwia dostęp do przechwyconych treści i wszelkiego rodzaju funkcji poprzez podążanie poprowadzonych, prostych i zrozumiałych ścieżkach.

Podstawowe funkcje systemu zostały skonfigurowane w oparciu o faktyczne wykorzystanie informacji przez Operatorów, dostosowując MITO do codziennego życia sali słuchowej, nie zmuszając tym samym użytkowników do dostosowania się do systemu.

MITO można podłączyć do systemu analizy ankiet SFERA – dzięki funkcjom dostarczania możliwe jest pobieranie w czasie rzeczywistym wszystkich informacji z przechwyceń. „

Zapytani w wewnętrznej historii do EYP o to, która firma była kontrahentem EYP na tym rynku, źródła w Serwisie podkreśliły poufność umowy. Jednak według trzech źródeł znających zaproszenie do zainteresowania, wykonawcą EYP nie była włoska firma, ale firma KRIKEL, znana państwu przez system TETRA.

Niektóre szczegóły kontraktu: MITOS musi służyć 3000 celom, podczas gdy firma, która została uznana za odpowiednią, również podejmuje się jego utrzymania (stamtąd wychodzą pieniądze). Co więcej, dla tego, kto wygra pracę, znaczenie reputacji, iż wygrał przetarg na współpracę prawną, jest większe niż zysk, jaki zysk uzyska z realizacji umowy.

Zgodnie z podpisaną umową, w 2021 roku firma, która została uznana za odpowiednią, otrzymuje od Ministerstwa Ochrony Obywateli około 5 milionów euro za włoski system. Jego marże zysku wydają się rozsądne.

Połączenie łączące Krikel (i Lavranos) z Intellexa

Być może pamiętacie wzmiankę, którą poczyniliśmy powyżej, do polskiego Pelchara Stanisława Simona (był on przez pewien czas administratorem KRIKEL, który jest zakontraktowany z państwem greckim). Jego nazwa znajduje się wśród innych firm w w tej chwili usuniętym BAYWEST BUSINESS (HELLAS), który został założony w marcu 2016 r. w celu działania jako spółka zajmująca się zarządzaniem i przenoszeniem należności z kredytów zagrożonych. W pierwszej Radzie Dyrektorów Baywest spotykamy się wraz z Pelcharem Stanislavem Simonem (członkiem), kanadyjskim prawnikiem (wiceprezesem) i Felixem Bigio jako prezesem.

Felix Bitzios jest osobą związaną z Intellexa SA i innymi greckimi firmami byłego oficera armii izraelskiej Tala Diliana, który jest właścicielem systemu szpiegowskiego Predator. Zgodnie z nasz autorski reportażNowe oprogramowanie szpiegowskie Predator i biznes w Grecji w przypadku tego systemu szpiegującego Felix Bitzios od 31 marca 2020 r. do 23 czerwca 2021 r. został mianowany zastępcą doradcy i administratorem INTELLEXA, APOLLO TECHNOLOGIES i HERMES TECHNOLOGIES (firm związanych z predatorem). Był również przedstawicielem prawnym oddziału FEROVENO (innej spółki grupy) do 15.11.2021 r. Jest byłą „twarzą” grupy Libra (interesy rodziny Logothetis) w Grecji. [Grupa Libra podjęła działania prawne przeciwko Bitzios i współpracownikom (w tym księgowemu Eliasowi Kyriakidesowi) od 2020 r. w związku z niezależnymi kwestiami.].

Felix Bitzios – według danych, które uzyskaliśmy od GEMI przy pomocy platformy Linked Business – podczas jego pobytu w Intellexa współistniał i przez cały czas jest w zarządzie firmy wraz z Nikosem Lioliosem, który współistniał z Giannisem Lavranosem w firmie, która podjęła się utrzymania systemu Tetra Sepura.

Dziennikarz Thanasis Koukakis, pierwszy obywatel Europy, który otrzymał certyfikat Citizen Lab, iż został zarażony drapieżnym oprogramowaniem szpiegującym, a na pewno to nie jedyny celTo nie był tylko jeden cel obserwacyjny dzięki systemu szpiegowskiego w granicach Grecji napisał serię raportów na temat działalności Feliksa Bitziosa, gdy był w grupie Logothetis.

W ramach tego śledztwa szukaliśmy Felixa Bigio telefonicznie, ale on nie odpowiedział, Giannis Lavranos w jego biurze w Psychiko ale się nie pojawił, wysłaliśmy pytania do polskiego administratora Pelchara Stanislava Simona, ale nie odpowiedział i w końcu dwukrotnie zwróciliśmy się do księgowego i przedstawiciela prawnego Intellexa, ale nie odpowiedzieli.

Całość tego znakomitego dziennikarskiego śledztwa przedstawiam Państwu w poniższym linku.

Linia łącząca państwo greckie z Intellexa | Historia wewnętrzna (insidestory.gr)

A na koniec bloga w związku z licznymi wątpliwościami przedstawiam Państwu zespoły analityków badających od lat i ściśle współpracujących z kierownictwami Facebooka, Twittera, Apple czy Microsoftu.

👇

CITIZEN LAB.

Citizen Lab to interdyscyplinarne laboratorium z siedzibą w Munk School of Global Affairs na University of Toronto w Kanadzie. Została założona przez profesora Ronalda Deiberta w 2001 roku. Laboratorium bada kontrole informacji, które wpływają na otwartość i bezpieczeństwo Internetu i stanowią zagrożenie dla praw człowieka. Organizacja stosuje podejście „mieszanych metod”, które łączy generowane komputerowo przesłuchania, eksplorację danych i analizę z intensywnymi badaniami terenowymi ,jakościowymi naukami społecznymi oraz metodami analizy prawnej i politycznej.

Citizen Lab był partnerem-założycielem projektów OpenNet Initiative (2002–2013) i Information Warfare Monitor (2002–2012). Organizacja opracowała również oryginalny projekt systemu do obchodzenia cenzury Psiphon, które zostało wydzielone z laboratorium do prywatnej kanadyjskiej korporacji (Psiphon Inc.) w 2008 roku.

W raporcie z 2009 roku „Tracking GhostNet” naukowcy odkryli podejrzaną sieć cyberszpiegowską ponad 1 295 zainfekowanych hostów w 103 krajach w latach 2007-2009, z których wysoki odsetek był celami o wysokiej wartości, w tym ministerstwami spraw zagranicznych, ambasadami, organizacjami międzynarodowymi, mediami informacyjnymi i organizacjami pozarządowymi. Badanie było jednym z pierwszych publicznych raportów ujawniających sieć cyberszpiegowską, która atakowała społeczeństwo obywatelskie i systemy rządowe na arenie międzynarodowej.

W Shadows in the Cloud (2010) naukowcy udokumentowali złożony ekosystem cyberszpiegostwa, który systematycznie zagrażał rządowi, biznesowi, akademickiemu i innym systemom sieci komputerowych w Indiach, biurach Dalajlamy, Organizacji Narodów Zjednoczonych i kilku innych krajach. Według raportu AP News z 24 stycznia 2019 r., badacze Citizen Lab byli „atakowani” przez „międzynarodowych tajnych agentów” za pracę nad NSO Group.

Naukowcy poinformowali w październiku 2018 r., iż oprogramowanie inwigilacyjne NSO Group zostało użyte do szpiegowania „wewnętrznego kręgu” Dżamala Khashoggiego tuż przed jego morderstwem, „są z kolei celem międzynarodowych tajnych agentów”. Październikowy raport Citizen Lab ujawnił, iż „oprogramowanie szpiegowskie NSO „, które zostało umieszczone na iPhonie saudyjskiego dysydenta Omara Abdulaziza, jednego z powierników Khashoggiego, kilka miesięcy wcześniej. Abdulaziz powiedział, iż szpiedzy z Arabii Saudyjskiej wykorzystali oprogramowanie hakerskie, aby ujawnić „prywatną krytykę saudyjskiej rodziny królewskiej” Khashoggiego. Powiedział, iż to „odegrało istotną rolę” w jego śmierci.

W marcu 2019 roku The New York Times poinformował, iż Citizen Lab był celem wykonawcy z ZEA DarkMatter.

W listopadzie 2019 roku Ronan Farrow wydał podcast zatytułowany „Catch and Kill„, rozszerzenie jego książki o tym samym tytule. Pierwszy odcinek zawiera raport Farrowa o przypadku, w którym źródło Farrowa było zaangażowane w incydent kontrwywiadowczy, podczas gdy agenci z Black Cube atakowali Citizen Lab.

Wsparcie finansowe dla Citizen Lab pochodzi od Fundacji Forda, Instytutu Społeczeństwa Otwartego, Rady ds. Badań Społecznych i Humanistycznych Kanady, Międzynarodowego Centrum Badań Rozwojowych (IDRC), Rządu Kanady, Kanadyjskiego Centrum Studiów nad Bezpieczeństwem Globalnym na Uniwersytecie w Toronto Munk School of Global Affairs, Fundacji Johna D. i Catherine T. MacArthur, Donner Canadian Foundation, Open Technology Fund oraz The Walter and Duncan Gordon Foundation. Citizen Lab otrzymał darowizny systemu i wsparcia od VirusTotal, Risk IQ i Cisco AMP Threat Grid Team.

The Citizen Lab – Uniwersytet w Toronto

👇

Firma LOOKOUT SECURITY

Lookout Security to firma zajmująca się bezpieczeństwem mobilnym z siedzibą w San Francisco. Zapewnia bezpieczeństwo zarówno prywatnym, jak i biznesowym urządzeniom mobilnym.

LOOKOUT MOBILE SECURITY – Usługi IT i naprawa komputerów – 1 Front St, San Francisco, CA – Numer telefonu (yelp.com)

👇

AMNESTY TECH

Amnesty Tech ma na celu przeciwdziałanie represjom cyfrowym poprzez:

  • Badanie, ujawnianie i powstrzymywanie ataków cyfrowych przeciwko społeczeństwu obywatelskiemu i społeczeństwu obywatelskiemu, od systemu szpiegującego po dezinformację i nadużycia w Internecie
  • Bezpośrednie wsparcie dla grup najbardziej zagrożonych
  • Podejmowanie strategicznych sporów sądowych w celu zakwestionowania podmiotów korporacyjnych, które dostarczają oprogramowanie i usługi rządom naruszającym prawa
  • Wykorzystanie siły ruchu Amnesty do prowadzenia kampanii na rzecz odpowiedzialności i powstrzymania eksportu technologii inwigilacji, która grozi naruszeniem praw człowieka

Laboratorium Bezpieczeństwa, uruchomione w 2019 r. i zlokalizowane w Berlinie, prowadzi dochodzenia techniczne w sprawie cyberataków na społeczeństwo obywatelskie i zapewnia krytyczne wsparcie, gdy jednostki stają w obliczu takich ataków. Laboratorium buduje również narzędzia i usługi, które pomagają chronić obrońców praw człowieka przed cyberatakami, a także prowadzi szkolenia techniczne z szerszą społecznością wsparcia, aby pomóc im zidentyfikować zagrożenia cyfrowe i reagować na nie. Nasz globalny zespół technologów – w tym w Tunisie, Dakarze i Nairobi – zapewnia również szkolenia w zakresie bezpieczeństwa cyfrowego i indywidualne wsparcie dla aktywistów, a także audyty bezpieczeństwa dla partnerskich organizacji pozarządowych. Koncentrujemy się również na tajnym przemyśle technologii nadzoru, w tym na kampanii mającej na celu powstrzymanie eksportu technologii, która może zostać wykorzystana do atakowania działaczy na rzecz praw człowieka.

W 2019 roku poparliśmy działania prawne przeciwko izraelskiej firmie szpiegującej NSO Group, której natrętne produkty zostały wykorzystane w atakach na aktywistów w Meksyku, Arabii Saudyjskiej i Zjednoczonych Emiratach Arabskich, w tym w ataku na jednego z naszych pracowników. W październiku 2019 r. odkryliśmy ukierunkowane ataki cyfrowe na dwóch prominentnych marokańskich obrońców praw człowieka przy użyciu systemu szpiegującego Pegasus należącego do NSO Group. Prowadzimy również dalsze dochodzenia w sprawie nadużyć związanych z firmą. Secure Squad to wyszkolona sieć wolontariuszy, którzy zarejestrowali się, aby zapewnić wsparcie rówieśników w zakresie technologii i bezpieczeństwa w swoich społecznościach.

Amnesty Tech | Amnesty International – Amnesty International

Musimy naprawdę uważać z kim ćwierkamy zwłaszcza ci internauci którzy lubią dużo pisać z kimś , robiąc z Twittera pudelkowe GADU GADU i wtedy muszą uważać zwłaszcza o ile ta osoba lub konto z którymi plotkujemy , stoi po stronie Prawicy. Mam też inne sygnały iż są ukryte próby namierzenia innych osób na Twitterze ale z wiadomych powodów jeszcze nie zrobię update ponieważ te konta są monitorowane.

Tak samo wygląda sytuacja kiedy na Twitterze , przeglądamy jakieś hasztagi. Nie wszystko można otworzyć…. Spójrzmy na to konto. Ma zdjęcie użytkownika i do tego to konto ma avatar. Pamiętajmy zawsze o tym iż można wstawić każde zdjęcie żeby uwiarygodnić konto….

Wyświetlenie takiego komunikatu choćby kiedy tweet może być dla nas atrakcyjny powinno dla internautów którzy nie są pewni lub nie mają wiedzy informatycznej, natychmiast zakończyć jakąkolwiek interakcję z tym kontem mimo iż jest zdjęcie czy avatar użytkownika!.

To jest fragment znakomitej szpiegowskiej powieści „46 sekund”

Hm NOKIA 3310 …:)

NIE WIERZĘ ABY JAKAKOLWIEK WŁADZA ZREZYGNOWAŁA Z PODSŁUCHÓW OPERACYJNYCH choćby JEŚLI SĄ ONE UZASADNIONE DECYZJĄ SĄDU . ZAWSZE BĘDZIE POKUSA INWIGILACJI PRZECIWNIKA POLITYCZNEGO. ZDAJĘ SOBIE SPRAWĘ ŻE PAŃSTWO MOGLI NIE ZROZUMIEĆ TEGO WSZYSTKIEGO O CZYM NAPISAŁEM A WIĘC PORA NA WNIOSKI KTÓRE POWINNY BYĆ ZROZUMIAŁE DLA KAŻDEGO.

JEŚLI SYSTEM OPERACYJNY PAŃSTWA KOMPUTERA, LAPTOPA, TABLETA CZY TELEFONU WYŚLE POWIADOMIENIE O AKTUALIZACJI TO NBALEŻY JĄ BEZWZGLĘDNIE NATYCHMIAST PRZEPROWADZIĆ CHOĆBY TO MIAŁO BYĆ ROBIONE choćby CO DRUGI DZIEŃ !!!!!

JEŚLI PAŃSTWO MAJĄ JESZCZE STARY TELEFON na przykład NOKIA TO NALEŻY GO „PRZEPROSIĆ” UZYWAJĄĆ GO TYLKO DO WAŻNYCH ROZMÓW / NIE SMSÓW/ A ZAINASTALOWAĆ MOŻNA TYLKO WHATS APP I NIC WIĘCEJ !!

PRZEPROWADZAJĄC W NIM TYLKO WAŻNĄ ROZMOWĘ NIE UŻYWAĆ ŻADNEJ GRAFIKI TYPU EMOTIKONKI, BUŻKI, GIFY etc !!!!

Oczywiście nie można już niestety instalować Whats App na wszystkich starszych telefonach ale poniżej przesyłam linki do możliwej instalacji na niektórych modelach starszych już telefonów.

Jak pobrać WhatsApp Java dla starych i starych telefonów komórkowych (Nokia, Samsung lub LG) – 2022 (jaktosie.pl)

Jak zainstalować WhatsApp na telefonie Nokia 3310 – Tutorial (crgsoft.com)

Jak uzyskać aplikację WhatsApp na telefonie Nokia 8110 4G? | Telefony Nokia

Internet to dżungla i trzeba naprawdę bardzo uważać co się „otwiera” lub „ściąga”. Dziękując Państwu za uwagę zapraszam na kolejny blog z cyklu BIAŁY WYWIAD.

Świętowit.

Idź do oryginalnego materiału