3ec8b7def19dba8febf2049ecc3b76fd.jpg

Исследователи утверждают, что санкционированный производитель шпионского ПО Intellexa имел прямой доступ к жертвам правительственного шпионажа

Иллюстрированные узорчатые глаза на синем фоне с затемненной виньеткой.
Авторы изображений: JakeOlimb / Getty Images

Согласно новым доказательствам, опубликованным Amnesty International, производитель шпионского ПО Intellexa имел удаленный доступ к некоторым системам наблюдения своих клиентов из правительства, что давало сотрудникам компании возможность просматривать персональные данные людей, чьи телефоны были взломаны с помощью шпионского ПО Predator.

В четверг Amnesty и коалиция медиапартнеров, включая израильскую газету Haaretz, греческий новостной сайт Inside Story и швейцарское издание Inside IT, опубликовали серию отчетов, основанных на просочившихся материалах Intellexa, включая внутренние документы компании, материалы по продажам и маркетингу, а также обучающие видеоролики.

Возможно, самым поразительным открытием стало то, что люди, работающие в Intellexa, предположительно могли получать удаленный доступ к системам наблюдения по крайней мере некоторых ее клиентов через TeamViewer — готовый инструмент, позволяющий пользователям подключаться к другим компьютерам через Интернет.

Удалённый доступ показан в опубликованном обучающем видеоролике, раскрывающем привилегированные части шпионской системы Predator, включая её панель управления, а также «систему хранения, содержащую фотографии, сообщения и все другие данные наблюдения, собранные у жертв шпионской программы Predator», — говорится в отчёте Amnesty. (Amnesty опубликовала скриншоты из видеоролика, но не полное видео.)

Исследователи из некоммерческой организации написали, что на опубликованном видео показаны явные «живые» попытки заражения вирусом Predator «реальных целей», основанные на подробной информации «как минимум об одной попытке заражения цели в Казахстане». Видео содержало URL-адрес заражения, IP-адрес цели и версии программного обеспечения телефона цели.

0dceba9acf5234e44b841698479eb3ec
Скриншот панели управления системы видеонаблюдения за клиентами Intellexa, на котором показаны типы конфиденциальных персональных данных взломанных устройств, к которым могут иметь доступ клиенты и сотрудники службы поддержки Intellexa. Источник изображения: Amnesty International

Компании, продающие шпионское ПО государственным учреждениям, такие как NSO Group и ныне несуществующая Hacking Team, долгое время утверждали, что у них никогда не было доступа ни к данным жертв, ни к системам их клиентов. Тому есть несколько причин.

С точки зрения производителей шпионского ПО, они не хотят потенциальной юридической ответственности в случае незаконного использования их клиентами. Производители же шпионского ПО предпочитают заявлять, что после продажи шпионского ПО клиенты несут полную ответственность за его использование. С точки зрения государственных заказчиков, они не хотят раскрывать конфиденциальные данные своих расследований, такие как имена, местонахождение и личные данные жертв, частной компании, которая может находиться за рубежом.

Другими словами, такой тип удалённого доступа совершенно не «нормален», как заявил Паоло Лецци, генеральный директор производителя шпионского ПО Memento Labs, в интервью TechCrunch, когда к нему обратились с просьбой рассказать об этом с точки зрения разработчика шпионского ПО. «Ни одно [государственное] учреждение не одобрит это», — сказал он.

Именно поэтому Леззи скептически отнёсся к тому, что в опубликованном обучающем видео демонстрируется доступ к системе видеонаблюдения реального клиента. Возможно, предположил он, это был обучающий материал, демонстрирующий демонстрационную среду. Генеральный директор также отметил, что некоторые клиенты просили Memento Labs предоставить им доступ к своим системам, но компания принимает это предложение только в случае необходимости решения технических проблем. В любом случае, по его словам, «они предоставляют нам доступ к TeamViewer на необходимое время, и под их контролем мы проводим вмешательство и уходим».

Связаться с нами

Есть ли у вас дополнительная информация об Intellexa? Или о других разработчиках шпионского ПО? С нерабочего устройства вы можете связаться с Лоренцо Франчески-Биккьераи по безопасному номеру Signal +1 917 257 1382, через Telegram и Keybase @lorenzofb или по электронной почте.

Однако Amnesty International убеждена, что опубликованное видео действительно демонстрирует доступ к системам видеонаблюдения Predator в режиме реального времени.

«Один из сотрудников во время учебного звонка спросил, была ли это демонстрационная среда, и инструктор подтвердил, что это была реальная клиентская система», — сказал Доннча О'Сирбхейл, глава лаборатории безопасности Amnesty, которая провела технический анализ утекших материалов и расследовала несколько случаев заражения Predator.

Утверждение о том, что сотрудники Intellexa знали, за кем шпионят их клиенты, вызвало у Amnesty опасения по поводу безопасности и конфиденциальности.

«Эти результаты лишь усиливают опасения потенциальных жертв слежки. Их самые конфиденциальные данные не только становятся доступны правительству или другому заказчику шпионского ПО, но и подвергаются риску стать доступными иностранной компании, занимающейся слежкой, которая испытывает очевидные трудности с обеспечением безопасности хранения конфиденциальных данных», — говорится в отчёте некоммерческой организации.

С Intellexa связаться для получения комментариев не удалось. Адвокат основателя Intellexa Таля Дилиана заявил газете Haaretz, что Дилиан «не совершал никаких преступлений и не управлял никакими киберсистемами ни в Греции, ни где-либо ещё».

Дилиан — одна из самых противоречивых фигур в мире правительственного шпионского ПО. Один из ветеранов шпионской индустрии ранее заявил TechCrunch, что Дилиан «двигается как слон в хрустальной лавке», подразумевая, что тот не прилагал особых усилий для сокрытия своей деятельности.

«В этой конкретной сфере деятельности продавцов шпионского ПО нужно быть чрезвычайно уравновешенным и внимательным… но его это не волновало», — сказал источник.

В 2024 году правительство США объявило о санкциях против Таля Дилиана и его деловой партнёрши, Сары Александры Файсал Хаму. В том случае Министерство финансов США ввело санкции на основании обвинений в использовании шпионского ПО Intellexa против американцев, включая должностных лиц правительства США, журналистов и политических экспертов. Санкции делают незаконными любые коммерческие отношения американских компаний и граждан с Дилианом и Хаму.

Это был первый случай, когда правительство США, принявшее меры против разработчика шпионского ПО NSO Group, выбрало в качестве мишени конкретного человека, работающего в этой отрасли.

В своем ответе изданию Haaretz Дилиан обвинил журналистов в том, что они являются «полезными идиотами» в «спланированной кампании» с целью навредить ему и его компании, которая «внедрялась в администрацию Байдена».

Спонсор: Смотрите AWS re:Invent 2025 в прямом эфире

Узнайте последние новости обо всем: от агентского ИИ и облачной инфраструктуры до безопасности и многого другого с флагманского мероприятия Amazon Web Services в Лас-Вегасе. Это видео подготовлено совместно с AWS.

Источник: techcrunch.com

✅ Найденные теги: Intellexa, Исследователи, правительственный шпионаж, санкционированный производитель, шпионское ПО

ОСТАВЬТЕ СВОЙ КОММЕНТАРИЙ

Каталог бесплатных опенсорс-решений, которые можно развернуть локально и забыть о подписках

галерея

Agentic RAG против Classic RAG: от конвейера к контуру управления
Uber, Wayve и Nissan планируют запустить сервис роботакси в Токио в этом году.
ideipro logotyp
Врачи играют все более важную роль в оценке инструментов искусственного интеллекта для здравоохранения | MobiHealthNews
Топ-7 фреймворков для оркестрации агентов ИИ
Схема взаимосвязей различных эмодзи, сгруппированных по категориям с животными, символами и лицами.
Компания SpaceX может избежать экологических проверок, развернув миллион спутников.
Исследование Йельского университета показало, что стресс родителей может незаметно способствовать развитию детского ожирения.
Компания Smith+Nephew представила пенную повязку для профилактики пролежней.
Image Not Found
Agentic RAG против Classic RAG: от конвейера к контуру управления

Agentic RAG против Classic RAG: от конвейера к контуру управления

Практическое руководство по выбору между однопроходными конвейерами и адаптивными циклами извлечения данных в зависимости от сложности, стоимости и требований к надежности вашего варианта использования. Делиться Введение: Почему это сравнение важно RAG начинала с простой цели: обосновывать результаты…

Мар 13, 2026
Uber, Wayve и Nissan планируют запустить сервис роботакси в Токио в этом году.

Uber, Wayve и Nissan планируют запустить сервис роботакси в Токио в этом году.

Вкратце Источник изображений: Nissan Компания Wayve, занимающаяся разработкой программного обеспечения для беспилотных автомобилей и недавно привлекшая 1,2 миллиарда долларов инвестиций, объединяется с Uber и Nissan для запуска сервиса роботакси в Токио. Пилотный проект запланирован на конец 2026…

Мар 13, 2026
ideipro logotyp

Переосмысление лечения гипертонии с помощью управляющей цепи головного мозга.

Автор: сотрудники Bio-IT World 11 февраля 2026 г. | На протяжении десятилетий подход отрасли к лечению высокого кровяного давления был сосредоточен на различных органах — сердце, почках и кровеносных сосудах. Новое исследование предполагает, что эта стратегия может…

Мар 13, 2026
Врачи играют все более важную роль в оценке инструментов искусственного интеллекта для здравоохранения | MobiHealthNews

Врачи играют все более важную роль в оценке инструментов искусственного интеллекта для здравоохранения | MobiHealthNews

На конференции HIMSS26 руководители Emory Healthcare и Mass General Brigham обсудили, как такие инициативы, как Healthcare AI Challenge, призваны помочь системам здравоохранения принимать более безопасные решения о внедрении ИИ. Набиле Сафдар, директор по искусственному интеллекту в Emory…

Мар 13, 2026

Впишите свой почтовый адрес и мы будем присылать вам на почту самые свежие новости в числе самых первых