पेगासस स्पाइवेयर क्या है और यह फोन कैसे हैक करता है?

एनएसओ ग्रुप सॉफ्टवेयर आपकी कॉल रिकॉर्ड कर सकता है, आपके संदेशों को कॉपी कर सकता है और गुप्त रूप से आपको फिल्मा सकता है

यह शायद अब तक विकसित सबसे शक्तिशाली स्पाइवेयर का नाम है – निश्चित रूप से एक निजी कंपनी द्वारा। एक बार जब यह आपके फोन पर अपना रास्ता खराब कर लेता है, तो आप इसे देखे बिना, इसे 24 घंटे के निगरानी उपकरण में बदल सकते हैं। यह आपके द्वारा भेजे या प्राप्त किए गए संदेशों को कॉपी कर सकता है, आपकी तस्वीरें काट सकता है और आपकी कॉल रिकॉर्ड कर सकता है। यह आपके फ़ोन के कैमरे से गुप्त रूप से आपको फिल्मा सकता है, या आपकी बातचीत को रिकॉर्ड करने के लिए माइक्रोफ़ोन को सक्रिय कर सकता है। यह संभावित रूप से इंगित कर सकता है कि आप कहां हैं, आप कहां हैं और आप किससे मिले हैं।

पेगासस हैकिंग सॉफ्टवेयर है – या स्पाइवेयर – जिसे इजरायली कंपनी एनएसओ ग्रुप द्वारा दुनिया भर की सरकारों को विकसित, विपणन और लाइसेंस दिया गया है। यह आईओएस या एंड्रॉइड ऑपरेटिंग सिस्टम चलाने वाले अरबों फोन को संक्रमित करने की क्षमता रखता है।

पेगासस के सबसे पुराने संस्करण की खोज की गई, जिसे 2016 में शोधकर्ताओं द्वारा कैप्चर किया गया था, जिसे स्पीयर-फ़िशिंग कहा जाता है – टेक्स्ट संदेश या ईमेल के माध्यम से संक्रमित फोन जो एक दुर्भावनापूर्ण लिंक पर क्लिक करने के लिए एक लक्ष्य को धोखा देते हैं।

त्वरित मार्गदर्शिका | Quick Guide

पेगासस परियोजना डेटा में क्या है?

क्या है डेटा लीक में?

डेटा लीक 50,000 से अधिक फोन नंबरों की एक सूची है, माना जाता है कि 2016 के बाद से, एनएसओ समूह के सरकारी ग्राहकों द्वारा रुचि के लोगों के रूप में चुना गया है, जो निगरानी सॉफ्टवेयर बेचता है। डेटा में वह समय और तारीख भी शामिल होती है जब नंबर चुने गए थे, या सिस्टम में दर्ज किए गए थे। फॉरबिडन स्टोरीज, एक पेरिस स्थित गैर-लाभकारी पत्रकारिता संगठन, और एमनेस्टी इंटरनेशनल की शुरुआत में सूची तक पहुंच थी और गार्जियन सहित 16 मीडिया संगठनों के साथ साझा पहुंच थी। पेगासस परियोजना के हिस्से के रूप में 80 से अधिक पत्रकारों ने कई महीनों में एक साथ काम किया है। परियोजना में तकनीकी भागीदार एमनेस्टी की सुरक्षा लैब ने फोरेंसिक विश्लेषण किया।

रिसाव क्या दर्शाता है?

कंसोर्टियम का मानना ​​​​है कि डेटा संभावित निगरानी से पहले पहचाने गए एनएसओ के सरकारी ग्राहकों के संभावित लक्ष्यों को इंगित करता है। जबकि डेटा इरादे का एक संकेत है, डेटा में एक नंबर की उपस्थिति यह प्रकट नहीं करती है कि क्या कंपनी के हस्ताक्षर निगरानी उपकरण पेगासस जैसे स्पाइवेयर के साथ फोन को संक्रमित करने का प्रयास किया गया था, या क्या कोई प्रयास सफल हुआ था। बहुत कम संख्या में लैंडलाइन और यूएस नंबरों के डेटा में उपस्थिति, जो एनएसओ का कहना है कि अपने उपकरणों के साथ “तकनीकी रूप से असंभव” है, से पता चलता है कि कुछ लक्ष्य एनएसओ ग्राहकों द्वारा चुने गए थे, भले ही वे पेगासस से संक्रमित नहीं हो सकते थे। हालांकि, सूची में नंबरों वाले मोबाइल फोन के एक छोटे से नमूने की फोरेंसिक जांच में डेटा में किसी संख्या के समय और तारीख और पेगासस गतिविधि की शुरुआत के बीच घनिष्ठ संबंध पाया गया – कुछ मामलों में तो कुछ ही सेकंड में।

फोरेंसिक विश्लेषण से क्या पता चला?

एमनेस्टी ने उन 67 स्मार्टफोन्स की जांच की जिनमें हमले की आशंका थी। उनमें से 23 सफलतापूर्वक संक्रमित हुए और 14 में प्रवेश के प्रयास के लक्षण दिखाई दिए। शेष 30 के लिए, परीक्षण अनिर्णायक थे, कई मामलों में क्योंकि हैंडसेट को बदल दिया गया था। पंद्रह फोन एंड्रॉइड डिवाइस थे, जिनमें से किसी ने भी सफल संक्रमण का सबूत नहीं दिखाया। हालाँकि, iPhones के विपरीत, Android का उपयोग करने वाले फ़ोन एमनेस्टी के जासूसी कार्य के लिए आवश्यक प्रकार की जानकारी को लॉग नहीं करते हैं। तीन एंड्रॉइड फोन ने लक्ष्यीकरण के संकेत दिखाए, जैसे पेगासस से जुड़े एसएमएस संदेश।

एमनेस्टी ने चार iPhones की “बैकअप प्रतियां” सिटीजन लैब के साथ साझा की, जो टोरंटो विश्वविद्यालय के एक शोध समूह है जो पेगासस का अध्ययन करने में माहिर है, जिसने पुष्टि की कि उन्होंने पेगासस संक्रमण के लक्षण दिखाए हैं। सिटीजन लैब ने एमनेस्टी के फोरेंसिक तरीकों की एक सहकर्मी समीक्षा भी की, और उन्हें सही पाया।

कौन से NSO क्लाइंट नंबर चुन रहे थे?

जबकि डेटा को समूहों में व्यवस्थित किया जाता है, जो व्यक्तिगत NSO क्लाइंट का संकेत देता है, यह यह नहीं बताता है कि किसी दिए गए नंबर को चुनने के लिए कौन सा NSO क्लाइंट जिम्मेदार था। एनएसओ 40 देशों में 60 ग्राहकों को अपने उपकरण बेचने का दावा करता है, लेकिन उन्हें पहचानने से इनकार करता है। लीक हुए डेटा में अलग-अलग क्लाइंट द्वारा लक्ष्यीकरण के पैटर्न की बारीकी से जांच करके, मीडिया पार्टनर 10 सरकारों की पहचान करने में सक्षम थे जिन्हें लक्ष्य चुनने के लिए जिम्मेदार माना जाता था: अजरबैजान, बहरीन, कजाकिस्तान, मैक्सिको, मोरक्को, रवांडा, सऊदी अरब, हंगरी, भारत , और संयुक्त अरब अमीरात। सिटीजन लैब को भी सभी 10 के एनएसओ के क्लाइंट होने के सबूत मिले हैं।

क्या कहता है एनएसओ ग्रुप?

आप एनएसओ ग्रुप का पूरा बयान यहां पढ़ सकते हैं। कंपनी ने हमेशा कहा है कि उसके पास अपने ग्राहकों के लक्ष्यों के डेटा तक पहुंच नहीं है। अपने वकीलों के माध्यम से, एनएसओ ने कहा कि संघ ने “गलत धारणा” बनाई थी जिसके बारे में ग्राहक कंपनी की तकनीक का उपयोग करते हैं। इसने कहा कि 50,000 संख्या “अतिशयोक्तिपूर्ण” थी और यह सूची “पेगासस का उपयोग करने वाली सरकारों द्वारा लक्षित” संख्याओं की सूची नहीं हो सकती है। वकीलों ने कहा कि एनएसओ के पास यह मानने का कारण है कि कंसोर्टियम द्वारा एक्सेस की गई सूची “पेगासस का उपयोग करने वाली सरकारों द्वारा लक्षित संख्याओं की सूची नहीं है, बल्कि इसके बजाय, संख्याओं की एक बड़ी सूची का हिस्सा हो सकती है जिसका उपयोग एनएसओ समूह के ग्राहकों द्वारा अन्य के लिए किया जा सकता है। उद्देश्य”। उन्होंने कहा कि यह संख्याओं की एक सूची थी जिसे कोई भी ओपन सोर्स सिस्टम पर खोज सकता था। आगे के सवालों के बाद, वकीलों ने कहा कि कंसोर्टियम अपने निष्कर्षों को “सुलभ और स्पष्ट बुनियादी जानकारी से लीक डेटा की भ्रामक व्याख्या पर आधारित कर रहा था, जैसे कि एचएलआर लुकअप सेवाएं, जिनका पेगासस या किसी अन्य के ग्राहकों के लक्ष्यों की सूची पर कोई असर नहीं पड़ता है। एनएसओ उत्पाद … हम अभी भी इन सूचियों का एनएसओ समूह प्रौद्योगिकियों के उपयोग से संबंधित किसी भी चीज से कोई संबंध नहीं देखते हैं”। प्रकाशन के बाद, उन्होंने समझाया कि वे एक “लक्ष्य” को एक ऐसा फोन मानते हैं जो पेगासस द्वारा एक सफल या प्रयास (लेकिन असफल) संक्रमण का विषय था, और दोहराया कि 50,000 फोन की सूची “लक्ष्य” का प्रतिनिधित्व करने के लिए बहुत बड़ी थी। “पेगासस का। उन्होंने कहा कि तथ्य यह है कि सूची में एक नंबर दिखाई दिया, यह किसी भी तरह से इस बात का संकेत नहीं था कि क्या इसे पेगासस का उपयोग करके निगरानी के लिए चुना गया था।

HLR लुकअप डेटा क्या है?

एचएलआर, या होम लोकेशन रजिस्टर, एक डेटाबेस को संदर्भित करता है जो मोबाइल फोन नेटवर्क के संचालन के लिए आवश्यक है। इस तरह के रजिस्टर फोन उपयोगकर्ताओं और उनके सामान्य स्थानों के नेटवर्क पर रिकॉर्ड रखते हैं, साथ ही अन्य पहचान की जानकारी जो रूटिंग कॉल और टेक्स्ट में नियमित रूप से उपयोग की जाती है। दूरसंचार और निगरानी विशेषज्ञों का कहना है कि एचएलआर डेटा का इस्तेमाल कभी-कभी निगरानी के प्रयास के शुरुआती चरण में किया जा सकता है, जब यह पता चलता है कि फोन से कनेक्ट करना संभव है या नहीं। कंसोर्टियम समझता है कि एनएसओ ग्राहकों के पास एचएलआर लुकअप पूछताछ करने के लिए पेगासस सिस्टम पर एक इंटरफेस के माध्यम से क्षमता है। यह स्पष्ट नहीं है कि क्या पेगासस ऑपरेटरों को अपने सॉफ्टवेयर का उपयोग करने के लिए इसके इंटरफेस के माध्यम से एचआरएल लुकअप पूछताछ करने की आवश्यकता है; एनएसओ के एक स्रोत ने जोर देकर कहा कि एनएसओ सिस्टम के माध्यम से एचएलआर लुकअप करने के लिए उसके ग्राहकों के अलग-अलग कारण हो सकते हैं – पेगासस से असंबंधित |


तब से, हालांकि, NSO की आक्रमण क्षमताएं और अधिक उन्नत हो गई हैं। पेगासस संक्रमण तथाकथित “शून्य-क्लिक” हमलों के माध्यम से प्राप्त किया जा सकता है, जिसे सफल होने के लिए फोन के मालिक से किसी भी बातचीत की आवश्यकता नहीं होती है। ये अक्सर “शून्य-दिन” कमजोरियों का फायदा उठाते हैं, जो एक ऑपरेटिंग सिस्टम में खामियां या बग हैं, जिनके बारे में मोबाइल फोन के निर्माता को अभी तक पता नहीं है और इसलिए इसे ठीक करने में सक्षम नहीं है।

2019 में व्हाट्सएप ने खुलासा किया कि एनएसओ के सॉफ्टवेयर का इस्तेमाल जीरो-डे भेद्यता का फायदा उठाकर 1,400 से अधिक फोन पर मैलवेयर भेजने के लिए किया गया था। बस एक लक्ष्य डिवाइस पर व्हाट्सएप कॉल करने से, फोन पर दुर्भावनापूर्ण पेगासस कोड स्थापित किया जा सकता है, भले ही लक्ष्य ने कभी भी कॉल का जवाब न दिया हो। अभी हाल ही में NSO ने Apple के iMessage सॉफ़्टवेयर में कमजोरियों का फायदा उठाना शुरू कर दिया है, जिससे उसे करोड़ों iPhones तक पिछले दरवाजे से पहुँच मिल गई है। Apple का कहना है कि वह इस तरह के हमलों को रोकने के लिए अपने सॉफ़्टवेयर को लगातार अपडेट कर रहा है।

पेगासस की तकनीकी समझ, और एक सफल संक्रमण के बाद फोन पर छोड़े गए गोपनीय ब्रेडक्रंब को कैसे खोजा जाए, एमनेस्टी इंटरनेशनल की बर्लिन स्थित सुरक्षा लैब चलाने वाले क्लाउडियो ग्वारनेरी द्वारा किए गए शोध में सुधार हुआ है।

ग्वारनेरी ने कहा, “लक्ष्यों को नोटिस करने के लिए चीजें बहुत अधिक जटिल होती जा रही हैं, जिन्होंने समझाया कि एनएसओ ग्राहकों ने अधिक सूक्ष्म शून्य-क्लिक हमलों के लिए संदिग्ध एसएमएस संदेशों को बड़े पैमाने पर छोड़ दिया था।

एनएसओ जैसी कंपनियों के लिए, सॉफ्टवेयर का शोषण करना जो या तो डिफ़ॉल्ट रूप से उपकरणों पर स्थापित है, जैसे कि iMessage, या बहुत व्यापक रूप से उपयोग किया जाता है, जैसे कि व्हाट्सएप, विशेष रूप से आकर्षक है, क्योंकि यह नाटकीय रूप से मोबाइल फोन की संख्या में वृद्धि करता है पेगासस सफलतापूर्वक हमला कर सकता है।

पेगासस परियोजना के तकनीकी भागीदार के रूप में, गार्जियन, एमनेस्टी की प्रयोगशाला सहित मीडिया संगठनों के एक अंतरराष्ट्रीय संघ ने ऐप्पल के आईओएस के अप-टू-डेट संस्करण चलाने वाले आईफोन पर पेगासस ग्राहकों द्वारा सफल हमलों के निशान खोजे हैं। हमले हाल ही में जुलाई 2021 तक किए गए थे।

पीड़ितों के फोन के फोरेंसिक विश्लेषण ने ऐसे सबूतों की भी पहचान की है जो बताते हैं कि एनएसओ की कमजोरियों की निरंतर खोज अन्य सामान्य ऐप तक विस्तारित हो सकती है। ग्वारनेरी और उनकी टीम द्वारा विश्लेषण किए गए कुछ मामलों में, संक्रमण के समय ऐप्पल के फ़ोटो और संगीत ऐप से संबंधित अजीबोगरीब नेटवर्क ट्रैफ़िक देखा जा सकता है, यह सुझाव देता है कि एनएसओ ने नई कमजोरियों का लाभ उठाना शुरू कर दिया है।

जहां न तो स्पीयर-फ़िशिंग और न ही शून्य-क्लिक के हमले सफल होते हैं, पेगासस को लक्ष्य के पास स्थित वायरलेस ट्रांसीवर पर भी स्थापित किया जा सकता है, या, एनएसओ ब्रोशर के अनुसार, बस मैन्युअल रूप से स्थापित किया जा सकता है यदि कोई एजेंट लक्ष्य का फोन चुरा सकता है।

एक बार फोन में इंस्टॉल हो जाने पर, पेगासस कमोबेश किसी भी जानकारी को काट सकता है या किसी भी फाइल को निकाल सकता है। एसएमएस संदेश, पता पुस्तिकाएं, कॉल इतिहास, कैलेंडर, ईमेल और इंटरनेट ब्राउज़िंग इतिहास सभी को बाहर निकाला जा सकता है।

“जब एक iPhone से समझौता किया जाता है, तो यह इस तरह से किया जाता है कि हमलावर को डिवाइस पर तथाकथित रूट विशेषाधिकार, या प्रशासनिक विशेषाधिकार प्राप्त करने की अनुमति मिलती है,” गुआर्निएरी ने कहा। “पेगासस डिवाइस के मालिक जितना कर सकता है उससे कहीं अधिक कर सकता है।”

एनएसओ के वकीलों ने दावा किया कि एमनेस्टी इंटरनेशनल की तकनीकी रिपोर्ट अनुमान थी, इसे “सट्टा और आधारहीन धारणाओं का संकलन” बताया। हालांकि, उन्होंने इसके किसी विशिष्ट निष्कर्ष या निष्कर्ष पर विवाद नहीं किया।

NSO ने अपने सॉफ़्टवेयर का पता लगाना कठिन बनाने के लिए पर्याप्त प्रयास किए हैं और Pegasus संक्रमणों की पहचान करना अब बहुत कठिन है। सुरक्षा शोधकर्ताओं को संदेह है कि पेगासस के हाल के संस्करण केवल हार्ड ड्राइव के बजाय फोन की अस्थायी मेमोरी में ही रहते हैं, जिसका अर्थ है कि एक बार फोन को संचालित करने के बाद सॉफ्टवेयर के लगभग सभी निशान गायब हो जाते हैं।

सबसे महत्वपूर्ण चुनौतियों में से एक जो पेगासस पत्रकारों और मानवाधिकार रक्षकों को प्रस्तुत करता है, वह यह है कि सॉफ्टवेयर अनदेखे कमजोरियों का फायदा उठाता है, जिसका अर्थ है कि सबसे सुरक्षा-सचेत मोबाइल फोन उपयोगकर्ता भी हमले को रोक नहीं सकता है।

“यह एक ऐसा सवाल है जो हर बार किसी के साथ फोरेंसिक करने पर मुझसे बहुत अधिक पूछा जाता है: ‘मैं इसे फिर से होने से रोकने के लिए क्या कर सकता हूं?” ग्वारनेरी ने कहा। “असली ईमानदार जवाब कुछ भी नहीं है।”


अभिभावक जांच का उद्देश्य शक्तिशाली को ईमानदार और ईमानदार को शक्तिशाली बनाए रखना है। लेकिन वे जोखिम के बिना नहीं हैं। जिन चीजों को शक्तिशाली लोग प्रकाशित नहीं करना चाहते हैं, उन्हें प्रकाशित करने में भारत सहित, बहुत बड़ा खतरा हो सकता है। लेकिन हम दृढ़ रहते हैं क्योंकि हम जानते हैं कि यह हमारे लोकतंत्र का एक अनिवार्य हिस्सा है, जो हमारी अशांत दुनिया में प्रगति के लिए एक महत्वपूर्ण उत्प्रेरक है।

हम चुप नहीं रहेंगे। जहां हमें दुर्व्यवहार, साजिश, कदाचार, ऐसी चीजें मिलती हैं जो स्पष्ट रूप से गलत हैं, हम सुधार और निवारण की प्रक्रिया में सहायता के लिए प्रकाशित करेंगे। हम मानते हैं कि यह एक महत्वपूर्ण सार्वजनिक सेवा है। अगर आप भी करते हैं तो आज ही हमसे जुड़ें। आपका समर्थन हमारे खोजी पत्रकारों को गलत कामों को उजागर करने के लिए सशक्त करेगा और इस तरह इसे सही करने की प्रक्रिया शुरू करेगा।

कोई शेयरधारक या अरबपति मालिक नहीं होने के कारण, हम अपना एजेंडा सेट कर सकते हैं और भरोसेमंद पत्रकारिता प्रदान कर सकते हैं जो वाणिज्यिक और राजनीतिक प्रभाव से मुक्त है, गलत सूचना के प्रसार के लिए एक काउंटरवेट प्रदान करता है। जब यह अधिक मायने नहीं रखता है, तो हम बिना किसी डर या पक्षपात के जांच और चुनौती दे सकते हैं।

कई अन्य लोगों के विपरीत, गार्जियन पत्रकारिता सभी के पढ़ने के लिए उपलब्ध है, चाहे वे कितना भी भुगतान कर सकें। हम ऐसा इसलिए करते हैं क्योंकि हम सूचना समानता में विश्वास करते हैं। बड़ी संख्या में लोग वैश्विक घटनाओं पर नज़र रख सकते हैं, लोगों और समुदायों पर उनके प्रभाव को समझ सकते हैं और सार्थक कार्रवाई करने के लिए प्रेरित हो सकते हैं।

संकट, अनिश्चितता, एकजुटता और आशा के क्षणों में हमारी ओर मुड़ते हुए, 200 साल पहले प्रकाशित होने के बाद से लाखों लोगों ने गार्जियन की उच्च प्रभाव वाली पत्रकारिता में अपना भरोसा रखा है। 180 देशों के 1.5 मिलियन से अधिक पाठकों ने हाल ही में हमें आर्थिक रूप से समर्थन देने के लिए कदम उठाया है – हमें सभी के लिए खुला रखते हुए, और पूरी तरह से स्वतंत्र।

अगर कभी हमसे जुड़ने का समय था, तो अब है। हर योगदान, चाहे वह बड़ा हो या छोटा, हमारी पत्रकारिता को शक्ति देता है और हमारे भविष्य को बनाए रखता है। कम से कम $1 से अभिभावक का समर्थन करें – इसमें केवल एक मिनट लगता है। यदि आप कर सकते हैं, तो कृपया हर महीने एक नियमित राशि के साथ हमारा समर्थन करने पर विचार करें। धन्यवाद।

Praveen Dhakadhttps://askmeinhindi.com
Hello, I Am Praveen Dhakad, I Am A Tech Enthusiast, At Present, I Am Pursuing A Bachelor Of Computer Application First, I Love Writing Code. I Love To Connect The Technologies With Real-life Obstacles. I Focus To Learn Something New And Complete The Old. I Love To Connect Technologies With Real-life Obstacles. I Like To Customize Things According To Me And Use My Mind For Something Extra Ordinary.

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Stay in Touch

To follow the best weight loss journeys, success stories and inspirational interviews with the industry's top coaches and specialists. Start changing your life today!

Hello, I Am Praveen Dhakad, I Am A Tech Enthusiast, At Present, I Am Pursuing A Bachelor Of Computer Application First, I Love Writing Code. I Love To Connect The Technologies With Real-life Obstacles. I Focus To Learn Something New And Complete The Old. I Love To Connect Technologies With Real-life Obstacles. I Like To Customize Things According To Me And Use My Mind For Something Extra Ordinary.

Related Articles