هفت نکته کلیدی از دعوای حقوقی واتساپ علیه گروه NSO و جاسوسافزار آن
در روز سهشنبه، WhatsApp پیروزی بزرگی را در مقابل گروه NSO به دست آورد، زمانی که هیئت منصفه این شرکت سازنده بدافزار را به پرداخت بیش از 167 میلیون دلار خسارت به شرکت متعلق به متا محکوم کرد. این حکم به یک نبرد قانونی پنج سالهای پایان داد که از اکتبر 2019 آغاز شد، زمانی که WhatsApp گروه NSO را به هک کردن بیش از 1,400 کاربر خود به دلیل سوءاستفاده از یک آسیبپذیری در قابلیت تماس صوتی این اپلیکیشن متهم کرد.
این حکم پس از یک دادگاه هیئت منصفه یک هفتهای صادر شد که شامل چندین شهادت، از جمله مدیر عامل گروه NSO، یارون شوحاط، و کارمندان WhatsApp که به این حادثه پاسخ داده و آن را بررسی کردند، بود.
حتی قبل از شروع محاکمه، این پرونده چندین افشاگری را به همراه داشت، از جمله اینکه گروه NSO 10 مشتری دولتی خود را به دلیل سوءاستفاده از بدافزار پگاسوس قطع کرده است، مکانهای 1,223 از قربانیان این کمپین بدافزاری و نامهای سه مشتری این سازنده بدافزار: مکزیک، عربستان سعودی و ازبکستان.
TechCrunch متنهای جلسات محاکمه را مطالعه کرده و مهمترین حقایق و افشاگریهای جالبی که از آن به دست آمده را برجسته کرده است. ما این پست را بهروز خواهیم کرد تا اطلاعات بیشتری از مجموعه بیش از 1,000 صفحهای کسب کنیم.
شهادت درباره نحوه کار حمله به WhatsApp
حمله بدون کلیک، به این معنا که بدافزار نیازی به تعامل از سوی هدف نداشت، “با قرار دادن یک تماس تلفنی جعلی WhatsApp به هدف کار میکرد”، چنانکه وکیل WhatsApp، آنتونیو پرز، در حین محاکمه گفت. وکیل توضیح داد که گروه NSO یک “سرور نصب WhatsApp” ساخته است که یک دستگاه خاص برای ارسال پیامهای مخرب در زیرساخت WhatsApp بهطور شبیهسازی واقعی است.
پرز افزود: “پس از دریافت، این پیامها باعث میشدند که تلفن کاربر به یک سرور سوم متصل شده و بدافزار پگاسوس را دانلود کند. تنها چیزی که برای انجام این کار نیاز داشتند، شماره تلفن بود.”
معاون رئیس تحقیق و توسعه گروه NSO، تمیر گازنلی، شهادت داد که “هر راهحل بدون کلیک بهطور کلی یک نقطه عطف مهم برای پگاسوس است.”
گروه NSO تأیید میکند که شماره تلفن آمریکایی را به عنوان آزمایش برای FBI هدف قرار داده است
برای سالها، گروه NSO ادعا کرده است که بدافزار آن نمیتواند علیه شمارههای تلفن آمریکایی استفاده شود، به این معنی که هر شماره تلفنی که با کد کشور +1 شروع میشود.
در سال 2022، نیویورک تایمز اولین بار گزارش داد که این شرکت یک تلفن آمریکایی را “حمله” کرده اما این بخشی از یک آزمایش برای FBI بوده است.
وکیل گروه NSO، جو آکرودیریاناکیس، این را تأیید کرد و گفت که “استثنای واحدی” برای عدم توانایی پگاسوس در هدف قرار دادن شمارههای +1 وجود داشت که “نسخه خاصی از پگاسوس بود که برای نمایش به مشتریان احتمالی دولت ایالات متحده تنظیم شده بود.”
گزارشها حاکی از آن است که FBI پس از آزمایش خود تصمیم به استفاده از پگاسوس نگرفت.
نحوه استفاده مشتریان دولتی گروه NSO از پگاسوس
مدیرعامل NSO، شوحاط، توضیح داد که رابط کاربری پگاسوس برای مشتریان دولتی آن گزینهای برای انتخاب روش یا تکنیک هک کردن هدفهای مورد نظرشان ارائه نمیدهد، “چون مشتریان اهمیتی نمیدهند که از کدام وکتور استفاده کنند، به شرطی که اطلاعات مورد نیازشان را به دست آورند.”
به عبارت دیگر، سیستم پگاسوس در پشت صحنه است که تعیین میکند کدام تکنولوژی هک، که به عنوان یک سوءاستفاده شناخته میشود، هر بار که بدافزار یک فرد را هدف قرار میدهد، استفاده شود.
دفتر مرکزی گروه NSO همان ساختمان اپل است
در یک تصادف جالب، دفتر مرکزی گروه NSO در هرزیلیا، یکی از حومههای تلآویو در اسرائیل، در همان ساختمان اپل قرار دارد، که مشتریان آیفون آن نیز بهطور مکرر توسط بدافزار پگاسوس NSO هدف قرار میگیرند. شوحاط گفت که NSO پنج طبقه بالایی را اشغال کرده و اپل بقیه ساختمان 14 طبقه را در اختیار دارد.
شوحاط در حین شهادت گفت: “ما وقتی که بالا میرویم، از یک آسانسور استفاده میکنیم.”
گروه NSO اعتراف کرد که پس از ثبت شکایت، به هدف قرار دادن کاربران WhatsApp ادامه داده است
پس از حمله بدافزاری، WhatsApp در نوامبر 2019 شکایت خود را علیه گروه NSO ثبت کرد. با وجود چالش حقوقی فعال، سازنده بدافزار به هدف قرار دادن کاربران اپلیکیشن چت ادامه داد، به گفته معاون رئیس تحقیق و توسعه گروه NSO، تمیر گازنلی.
گازنلی گفت که “اریدس”، نام رمز یکی از نسخههای وکتور بدون کلیک WhatsApp، از اواخر 2019 تا مه 2020 مورد استفاده قرار گرفت. نسخههای دیگر “ادن” و “بهشت” نام داشتند و این سه بهطور جمعی به عنوان “پرنده مگس” شناخته میشدند.
گروه NSO ادعا میکند که صدها نفر کارمند دارد
مدیرعامل گروه NSO، یارون شوحاط، جزئیات کوچک اما قابل توجهی را فاش کرد: گروه NSO و شرکت مادر آن، Q Cyber، مجموعاً بین 350 تا 380 کارمند دارند. حدود 50 نفر از این کارمندان برای Q Cyber کار میکنند.
گروه NSO وضعیت مالی دشواری را توصیف میکند
در حین محاکمه، شوحاط به سوالات درباره وضعیت مالی شرکت پاسخ داد، برخی از این جزئیات در اظهارات پیش از محاکمه افشا شده بود. این جزئیات در ارتباط با میزان خسارتی که سازنده بدافزار باید به WhatsApp بپردازد مطرح شد.
بر اساس اظهارات شوحاط و مدارکی که گروه NSO ارائه کرد، این سازنده بدافزار در سال 2023، 9 میلیون دلار و در سال 2024، 12 میلیون دلار ضرر کرده است. همچنین این شرکت فاش کرد که در سال 2023، 8.8 میلیون دلار در حساب بانکی خود داشته و در سال 2024، 5.1 میلیون دلار در بانک داشته است. امروزه، این شرکت حدود 10 میلیون دلار در هر ماه برای پوشش حقوق کارمندان خود هزینه میکند.
همچنین مشخص شد که Q Cyber در سالهای 2023 و 2024 حدود 3.2 میلیون دلار در بانک داشته است.
در حین محاکمه، NSO فاش کرد که واحد تحقیق و توسعه آن، که مسئول یافتن آسیبپذیریها در نرمافزار و پیدا کردن نحوه سوءاستفاده از آنها است، در سال 2023 حدود 52 میلیون دلار و در سال 2024 حدود 59 میلیون دلار هزینه داشته است. شوحاط همچنین گفت که مشتریان گروه NSO “در محدودهای” بین 3 میلیون دلار و “ده برابر آن” برای دسترسی به بدافزار پگاسوس خود پرداخت میکنند.
با در نظر گرفتن این اعداد، سازنده بدافزار امیدوار بود که بتواند از پرداخت خسارت بسیار کم یا هیچگونه خسارتی جلوگیری کند.
شوحات در حین شهادت خود گفت: “به طور صادقانه، فکر نمیکنم که قادر به پرداخت چیزی باشیم. ما در تلاش برای حفظ وضعیت خود هستیم.” او افزود: “ما متعهد هستیم به [مدیر مالی خود] که فقط به اولویتبندی هزینهها بپردازیم و اطمینان حاصل کنیم که پول کافی برای انجام تعهدات خود داریم، و البته بهطور هفتگی.”