Die Regierungen von Australien, Kanada, Zypern, Dänemark, Israel und Singapur sind wahrscheinlich Kunden des israelischen Spyware Maker Paragon Solutions.
Am Mittwoch, das Citizen Lab, eine Gruppe von Akademikern und Sicherheitsforschern an der Universität von Toronto, die seit mehr als einem Jahrzehnt die Spyware -Branche untersucht. veröffentlichte einen Bericht Über das israelisch gegründete Überwachungsstartup, in dem die sechs Regierungen als „mutmaßliche Paragon-Bereitstellungen“ identifiziert werden.
Ende Januar, WhatsApp benachrichtigte rund 90 Benutzer dass das Unternehmen glaubte, dass sie mit Paragon Spyware gezielt wurden, einen Skandal fordern in Italien, wo manche der Ziele live.
Paragon hat lange versucht, sich von Konkurrenten zu unterscheiden, wie z. NSO -Gruppe – Wessen Spyware hat gewesen missbraucht In mehrere Länder – durch die Behauptung, ein verantwortungsvollerer Spyware -Anbieter zu sein. Im Jahr 2021 ein unbenannter Senior Paragon Executive sagte Forbes Dass autoritäre oder nicht demokratische Regime niemals ihre Kunden sein würden.
Als Reaktion auf den Skandal, den die WhatsApp -Benachrichtigungen im Januar und einen Versuch, seine Behauptungen über die Verantwortung als verantwortungsbewusstes Spyware -Anbieter, den Vorsitzenden von Paragon, John Fleming, zu stärken erzählte TechCrunch dass das Unternehmen „seine Technologie für eine ausgewählte Gruppe globaler Demokratien lizenziert – vor allem die Vereinigten Staaten und ihre Verbündeten“.
Israelische Nachrichtenagenturen berichteten Ende 2024 US Venture Capital AE Industrial Partners hatte Paragon erworben für mindestens 500 Millionen US -Dollar im Voraus.

In dem Bericht am Mittwoch gab Citizen Lab bekannt, die von Paragon verwendete Serverinfrastruktur für sein Spyware -Tool, das der Anbieter Graphit, basierend auf „Tipp von einem Kollaborator“, zuordnen könne.
Ausgehend von diesem Tipp und nach der Entwicklung mehrerer Fingerabdrücke, die zugehörige Paragon -Server und digitale Zertifikate identifiziert wurden, stellten die Forscher von Citizen Lab mehrere IP -Adressen fest, die bei lokalen Telekommunikationsunternehmen gehostet wurden. Citizen Lab sagte, dass es sich um Server handelt, die zu Paragon -Kunden gehören, teilweise auf der Grundlage der Initialen der Zertifikate, die den Namen der Länder, in denen sich die Server befinden, zu übereinstimmen scheinen.
Laut Citizen Lab führte einer der von seinen Forschern entwickelten Fingerabdrücke zu einem digitalen Zertifikat, das in Graphit registriert ist, in einem scheinbar bedeutenden operativen Fehler des Spyware -Herstellers.
“Starke Indizienbeweise stützen einen Zusammenhang zwischen Paragon und der Infrastruktur, die wir abgebildet haben”, schrieb Citizen Lab in dem Bericht.
“Die von uns gefundene Infrastruktur ist mit Webseiten mit dem Titel” Paragon “verknüpft, die von IP -Adressen in Israel (wo Paragon basiert) sowie ein TLS -Zertifikat, das den Organisationsnamen” Graphit “enthält, zurückgegeben wird”, heißt es in dem Bericht.
Citizen Lab stellte fest, dass seine Forscher mehrere andere Codenamen identifizierten, was auf andere potenzielle staatliche Kunden von Paragon hinweist. Unter den mutmaßlichen Kundenländern hat Citizen Lab Canadas Provincial Police in Ontario (OPP) ausgewählt, das ausdrücklich ein Paragon -Kunde zu sein scheint, da eine der IP -Adressen für den mutmaßlichen kanadischen Kunden direkt mit dem OPP verbunden ist.
Kontaktieren Sie uns
Haben Sie weitere Informationen über Paragon und diese Spyware -Kampagne? Von einem Arbeitsgerät aus können Sie Lorenzo Franceschi-Bicchierai sicher auf Signal bei +1 917 257 1382 oder über Telegramm und Keybase @lorenzofb oder sicher wenden. E-Mail. Sie können sich auch über Techcrunch wenden Gesichert.
TechCrunch wandte sich an die Sprecher der folgenden Regierungen: Australien, Kanada, Zypern, Dänemark, Israel und Singapur. TechCrunch kontaktierte auch die Provinzpolizei in Ontario. Keiner der Vertreter antwortete auf unsere Anfragen nach Kommentaren.
Bei der Erreichung von TechCrunch sagte Paragon’s Fleming, dass Citizen Lab an das Unternehmen wandte und „eine sehr begrenzte Menge an Informationen lieferte, von denen einige ungenau zu sein scheinen“.
Fleming fügte hinzu: „Angesichts der begrenzten Art der bereitgestellten Informationen können wir zu diesem Zeitpunkt keinen Kommentar abgeben.“ Fleming antwortete nicht, als TechCrunch fragte, was über den Bericht von Citizen Lab von Citizen Lab ungenau sei, und auf Fragen darüber antwortete, ob die von Citizen Lab identifizierten Länder Paragon -Kunden oder den Status seiner Beziehung zu seinen italienischen Kunden sind.
Citizen Lab stellte fest, dass alle Personen, die von WhatsApp benachrichtigt wurden, die sich dann an die Organisation wandten, um ihre Telefone zu analysieren, ein Android -Telefon benutzten. Dies ermöglichte es den Forschern, ein „forensisches Artefakt“ zu identifizieren, das von Paragons Spyware hinterlassen wurde, die die Forscher als „Bigpretzel“ bezeichneten.
Der Meta -Sprecher Zade Alsawah sagte TechCrunch in einer Erklärung, dass das Unternehmen „bestätigen kann, dass wir der Ansicht sind, dass das Indikator Citizen Label als Bigpretzel mit Paragon verbunden ist.“
“Wir haben aus erster Hand gesehen, wie kommerziell Spyware an Journalisten und Zivilgesellschaft angestrebt werden kann, und diese Unternehmen müssen zur Rechenschaft gezogen werden”, heißt es in der Erklärung von Meta. “Unser Sicherheitsteam arbeitet ständig daran, den Bedrohungen voraus zu sein, und wir werden weiterhin daran arbeiten, die Fähigkeit der Menschen zu schützen, privat zu kommunizieren.”
Angesichts der Tatsache, dass Android -Telefone bestimmte Geräteprotokolle nicht immer bewahren, stellte Citizen Lab fest, dass wahrscheinlich mehr Menschen von der Graphit -Spyware angegriffen wurden, auch wenn es keine Hinweise auf die Spyware von Paragon auf ihren Telefonen gab. Und für die Menschen, die als Opfer identifiziert wurden, ist nicht klar, ob sie bei früheren Gelegenheiten gezielt wurden.
Citizen Lab stellte außerdem fest, dass Paragon’s Graphit Spyware -Ziele und Kompromisse bestimmte Apps auf dem Telefon – ohne eine Interaktion vom Ziel zu benötigen -, anstatt das breitere Betriebssystem und die Daten des Geräts zu beeinträchtigen. Im Fall von Beppe Caccia, Eines der Opfer in Italiender für eine NGO arbeitet, die Migranten hilft, Citizen Lab fand Beweise dafür, dass die Spyware zwei weitere Apps auf seinem Android -Gerät infizierte, ohne die Apps zu benennen.
Citizen Lab, der sich auf bestimmte Apps im Gegensatz zum Betriebssystem des Geräts auszurichten, erschweren den forensischen Ermittlern möglicherweise schwieriger, Hinweise auf einen Hack zu finden, aber den App -Herstellern mehr Sichtbarkeit in Spyware -Operationen geben.
“Paragon’s Spyware ist schwieriger zu erkennen als Konkurrenten wie Pegasus (NSO Group), aber am Ende des Tages gibt es keinen perfekten Spyware -Angriff”, sagte Bill Marczak, Senior Forscher bei Citizen Lab, gegenüber TechCrunch. “
Vielleicht sind die Hinweise an verschiedenen Orten als wir es gewohnt sind, aber mit Zusammenarbeit und Informationsaustausch, selbst die härtesten Fälle entwirren. “
Citizen Lab sagte auch, dass es das iPhone von David Yambio analysiert habe, das eng mit Caccia und anderen in seiner NGO zusammenarbeitet. Yambio erhielt eine Benachrichtigung von Apple über sein Telefon, das von Mercenary Spyware angegriffen wurde, aber die Forscher konnten keine Beweise dafür finden, dass er mit Paragons Spyware ins Visier genommen wurde.
Apple antwortete nicht auf eine Anfrage nach Kommentaren.
Source link