Borna
Snimljeni kamerom:
Ispovijesti unajmljenih hakera
Kriminalna mreža hakera infiltrira se u računala VIP osoba za pravu cijenu. Novinar Sunday Timesa otišao je u Indiju, predstavljajući se kao bivši agenti MI6, kako bi ušao u trag glavnim hakerima
U mirnoj niši raskošnog hotela Leela Palace u Delhiju, dva britanska korporativna istražitelja pozorno su slušala mladog poduzetnika dok je davao niz nesvakidašnjih priznanja. 28-godišnji računalni stručnjak Tej Singh Rathore opisao je svoju ulogu igrača u rastućoj kriminalnoj industriji koja krade tajne od ljudi diljem svijeta. Hakirao je više od 500 računa e-pošte, uglavnom u ime svojih klijenata iz korporativne obavještajne službe.
Vjerovao je da su elegantno odjeveni britanski istražitelji bili u Indiji kako bi zaposlili organizaciju “hack-for-hire” poput njegove. Zapravo, bili su tajni novinari koji su se infiltrirali u ilegalnu industriju hakiranja.
Rathore je nakratko zastao dok su gosti u šarenim sarijima prolazili pokraj stola trojca prije nego što im je povjerio da je provalio u nekoliko računa e-pošte u ime klijenata iz Ujedinjenog Kraljevstva. Zapravo, tvrdio je, većina britanskih privatnih istražiteljskih tvrtki zapošljava indijske hakere.
“Britanci i cijeli svijet koriste indijske hakere”, rekao je.
Korištenje indijskog podzemlja za provaljivanje u račune e-pošte i pametne telefone postala je praksa koja se širi godinama. Britanski istražitelji uspjeli su angažirati tvrtke "hack-for-hire" bez straha da će biti procesuirane zbog kršenja britanskih zakona o zlouporabi računala.
Istraga The Sunday Timesa i Bureau of Investigative Journalism otkrila je procurjelu bazu podataka iz jedne od glavnih bandi “hack-for-hire”. Prikazuje razmjere ilegalnog računalnog hakiranja u Londonu za korporativne obavještajne tvrtke usmjerene na britanske tvrtke, novinare i političare.
Ali ova banda nije jedina. Naši tajni novinari stupili su u kontakt s nizom indijskih hakera koji su potajno snimljeni kako otvoreno govore o svom nezakonitom radu i podlom utjecaju svoje podzemne industrije u Britaniji.
Protuzakonito je naručiti hakiranje u Ujedinjenom Kraljevstvu, zločin je kažnjiv kaznom zatvora do deset godina. U Indiji postoje slični zakoni, gdje je za nezakonit pristup računalu predviđena zatvorska kazna do tri godine.
Ali hakeri se nisu bojali da će biti otkriveni. Jedan se nasmijao na pitanje je li uhvaćen neki indijski haker. “Ni jedan”, rekao je.
Korijeni indijske nezakonite trgovine
Jedan od upečatljivih aspekata naše istrage je da su ljudi koji se predstavljaju kao dobri dečki prečesto loši dečki.
Posljednjih godina postoji trend da se tvrtke za računalnu sigurnost pretvaraju da obučavaju hakere “whitehat” kako bi se njihovo znanje moglo koristiti za zaštitu klijenata od online napada. U stvarnosti, oni se pripremaju za mračnu stranu.
Postoji mnogo novca koji se može zaraditi od provale u privatne račune e-pošte i mnogo klijenata koji su spremni platiti. Tako je započela indijska hakerska industrija.
Jedan od osnivača industrije bila je tvrtka pod nazivom Appin, osnovana u Delhiju prije više od desetak godina, navodno za obuku nove generacije “etičkih” hakera koji bi mogli pomoći u zaštiti pojedinaca i tvrtki od kibernetičkih napada.
Međutim, tvrtka, koja sada ne postoji, navodno je potajno uspostavila unosnu sporednu djelatnost uzimajući gotovinu od klijenata širom svijeta za hakiranje pojedinaca. Rečeno je da su ti klijenti uključivali korporativne obavještajne tvrtke sa sjedištem u Britaniji.
Indija je bila posebno privlačan prijedlog za istražitelje. Nije samo indijsko provođenje pravila o zlouporabi računala bilo lagano; počinjenje zločina u dalekoj zemlji s drugom jurisdikcijom uvelike je smanjilo rizik da će istražitelji biti uhvaćeni ili procesuirani.
Među “etičkim” hakerima koje je obučavao Appin bio je Aditya Jain, čija je tajna baza podataka koja otkriva da je hakirao kritičare Katara razotkrivena. Zaljevska država navodno je bila jedan od Appinovih klijenata, prema bivšem zaposleniku koji je razgovarao s tajnim novinarima. Katar to negira.
Appinovi dani na čelu ilegalne industrije završili su kad su njegove aktivnosti javno razotkrivene. Godine 2013. norveški stručnjaci za kibernetičku sigurnost povezali su Appin s kibernetičkim napadima usmjerenim na više od desetak zemalja. Godinu dana prije toga, Appin je primljen u globalni poduzetnički program koji vodi odjel trgovine britanske vlade. Činilo se da želi pomoći osnivaču Appina, Rajatu Khareu, koji je pokrenuo posao u Ujedinjenom Kraljevstvu.
William i Kate upoznali su se s Rajatom Khareom, osnivačem tvrtke za “hakiranje” Appin
Zanimljivo, Khare je predstavljen tadašnjem vojvodi i vojvotkinji od Cambridgea na događaju umrežavanja 2016. godine koji je organiziralo britansko visoko povjerenstvo, kao rezultat njegovog kontinuiranog sudjelovanja u programu koji financiraju porezni obveznici Ujedinjenog Kraljevstva. Odjel je rekao da nije bio svjestan bilo kakvih optužbi protiv Appina kada je tvrtka primljena u shemu. Prošlog mjeseca, Khare je rekao da se njegova uključenost u Appin odnosi samo na “robotiku, umjetnu inteligenciju i etičko hakiranje”.
10.000 hakiranih računa e-pošte
Dok se Appin borio s optužbama za hakiranje, njegovi dobro obučeni bivši zaposlenici raspršili su se poput sjemena i osnovali nove tvrtke kako bi iskoristili svoje svježe stečene talente u računalnim mračnim umjetnostima. Ovo je stvorilo raznolikiju indijsku industriju hakiranja.
Nekoliko ih je otvorilo urede u Gurugramu, gradu visokih staklenih zgrada ispresijecanog prašnjavim cestama s rupama na jugozapadnom rubu Delhija, gdje urede imaju neke od najvećih tehnoloških kompanija na svijetu, uključujući Metu, Google i Twitter.
Jedan od Appinovih nasljednika bila je tvrtka BellTroX, koja je postala ključni novi igrač u industriji hakiranja. Direktor tvrtke, Sumit Gupta, koji je prethodno radio u Appinu, stavljen je na tjeralicu američkog ministarstva pravosuđa nakon što je uhvaćen u operaciji hakiranja velikih razmjera s dva američka privatna detektiva.
Godine 2020., kanadski nadzornik za kibernetičku sigurnost, Citizen Lab, objavio je dokaze da je tvrtka hakirala više od 10.000 računa e-pošte, uključujući račune britanskih odvjetnika, vladinih dužnosnika, sudaca i skupina za zaštitu okoliša, u ime svojih klijenata.
Citizen Lab otkrio je da LinkedIn mrežni profili povezani s BellTroX-om imaju stotine odobrenja od strane korporativnih istražitelja. Tvrtka je ipak ostala u poslu, a prošlog je prosinca Meta, Facebookova matična tvrtka, bila prisiljena izbrisati s Facebooka 400 računa kojima upravlja BellTroX.
Rečeno je da su otkrića izazvala paniku u zapadnim korporativnim obavještajnim krugovima jer su mnogi istražitelji koristili indijske tvrtke za hakiranje elektroničke pošte za svoje klijente.
Početak tajne operacije
Budući da je hakiranje protuzakonito, industrija je vrlo tajnovita i rijetko će procuriti informacije o nedopuštenim postupcima. Započeli smo tajnu istragu kako bismo razgovarali sa samim hakerima .
Dva novinara osnovala su lažnu korporativnu istražnu tvrtku sa sjedištem u Mayfairu pod nazivom Beaufort Intelligence i predstavljali su se kao nedavno umirovljeni pripadnici britanskih tajnih službi.
Novinari su poslali poruku osumnjičenim hakerima u Indiji, rekavši da žele zaposliti cyber istražitelja koji bi im pomogao prikupiti informacije o metama klijenata. Kad su odgovori stigli, u veljači su odletjeli u Delhi.
Jedan od prvih hakera koji je reagirao bio je čovjek koji sebe naziva “Mahendra Singh”. Njegova mrežna stranica na LinkedInu bila je drska: njegove vještine navedene su kao “hakiranje Androida”, “nadzor mobilnog telefona” i “praćenje e-pošte i prodor”.
Novinari su se s njim našli na kavi u hotelu Leela Palace nedaleko od diplomatske enklave Delhija.
Njegovo prvo priznanje bilo je da je koristio lažno ime. On je zapravo bio Tej Singh Rathore. Bilo je još mnogo detalja.
Poveznice s neriješenim dvostrukim ubojstvom
Rathore je objasnio kako je postao haker. Rekao je da se prebacio na tečaj “etičkog hakiranja” dok je studirao informacijsku tehnologiju na Rajasthan Technical University u Koti jer je prepoznao da je to “industrija u nastajanju”.
Nakon što je 2014. diplomirao, zaposlio se u tvrtki za kibernetičku sigurnost u Amritsaru, gradu na sjeverozapadu Indije, gdje mu je šef odao jednu tajnu. Računalni “ofenzivni rad” – izraz koji se koristi za hakiranje – bio je puno bolje plaćen od “obrambenog rada” zaštite sustava, rekao je šef.
Izbor je bio jasan. Rathore je krenuo sam i pisao korporativnim obavještajnim tvrtkama na LinkedInu, hvaleći svoje hakerske vještine. Posao koji je dobio odvest će ga u svijet bračnih svađa, korporativne špijunaže i ubojstava.
Njegov prvi posao, kaže, bio je za vinara u New Jerseyju. Vinar je želio da Rathore hakira e-poštu njegove supruge kako bi saznao njenu financijsku situaciju prije nego što se razvede od nje.
Jedan posebno unosan zadatak bio je od Belgijanca koji ga je zadužio da hakira bogatog vlasnika konjušnice u Njemačkoj. “Naplatio sam svom klijentu iz Belgije 20.000 dolara za provalu u jedan račun e-pošte”, prisjetio se.
Također, bio je upleten u jedno od najozloglašenijih ubojstava u Kanadi. U prosincu 2017. milijarder Barry Sherman i njegova supruga Honey pronađeni su mrtvi pored zatvorenog bazena u svojoj kući u Torontu. Bili su zadavljeni kožnim remenima.
Barry Sherman i njegova supruga Honey pronađeni su mrtvi pored zatvorenog bazena u njihovoj kući u Torontu
Sherman je bio 12. najbogatiji čovjek u Kanadi, a ubojstvo je izazvalo senzaciju. Ubrzo nakon toga, Rathore je primio poziv od privatnog istražitelja koji je htio da hakira račun e-pošte mrtvog čovjeka. Rathore nije siguran za koga je istražitelj radio, ali vjeruje da je krajnji klijent možda bio jedan od osumnjičenika u slučaju.
Nije uspio provaliti u Shermanovu e-poštu, a njegov posao nije završen. Tada mu je plaćeno da istraži drugog osumnjičenika u slučaju: Kerry Winter, Shermanovu sestričnu.
Nije bilo dokaza da je Winter bio umiješan u zločin, ali bio je upleten u desetljeće dugu tužbu kojom je pokušavao prisiliti Shermana da preda dio svog bogatstva. Sud je odbacio zahtjev neposredno prije nego što je milijarder ubijen.
Haker je rekao da je njegova istraga otkrila osobne detalje o Winteru i njegovoj obitelji koji su klijenta “jako impresionirali”. Dvostruko ubojstvo još uvijek nije razriješeno. Rathore je također hakirao ljubavnicu trgovca dijamantima sa sjedištem u Hong Kongu kako bi pronašao detalje o njezinim “seksualnim aktivnostima”. Rathore je rekao da je u to vrijeme ucjenjivala njegovog klijenta dilera prijeteći da će njegovoj ženi reći za njihovu aferu ako joj ne plati veliki iznos.
Odvjetničke tvrtke često su bile krajnji klijenti privatnih istražitelja koji su naručivali njegovo hakiranje, tvrdio je. Rekao je da su barem jednom prilikom odvjetnici lagali sucu o pravom podrijetlu hakiranih informacija na koje su se oslanjali na sudu.
Nekoliko godina Rathoreov hakerski posao je cvjetao. Kaže da je naplaćivao 3.000 do 20.000 dolara za svaki račun e-pošte koji je hakirao i da je imao klijente korporativne obavještajne službe u Sjevernoj Americi, Hong Kongu, Rumunjskoj, Belgiji i Švicarskoj. Njegov sljedeći potez bio je ulazak na unosno ilegalno britansko tržište.
Krađa lozinki i nadzor
Rathore je svačija noćna mora. Njegov najjednostavniji trik je da svojim žrtvama šalje phishing e-poruke koje sadrže lažne Facebook stranice za prijavu u nadi da će ih to navesti da predaju svoje korisničko ime i lozinke.
Tvrdi da može izraditi stranicu za prijavu na Facebook do “takve razine detalja” da se ne može razlikovati od prave stranice. “Većinu vremena meta nam daje vlastitu lozinku”, rekao je Rathore. “Oni misle da je stranica legitimna i sami daju lozinku. Mi nismo bogovi, pa ne možemo predvidjeti lozinku. Uvijek daju.”
Rathore često prosljeđuje podatke za prijavu klijentu istražitelju, što im omogućuje pristup privatnim podacima žrtve. Budući da mnoge prijave na Apple i Google račune često zahtijevaju samo jednu lozinku, istražitelj može brzo zaplijeniti sve što žrtva pohranjuje u oblaku.
“Možete izravno pristupiti e-pošti, možete izravno pristupiti disku, možete izravno pristupiti kalendaru, možete izravno pristupiti kontaktima i možete izravno pristupiti njihovoj lokaciji.” Rekao je da bi fotografije žrtava i nedavne WhatsApp poruke također mogle biti ukradene.
Prije nego što pristupi žrtvama, istražuje njihov osobni život tražeći detalje o obiteljima, vezama, odgoju, djeci, bogatstvu i odredištima za odmor. On koristi automatizirani softver za pretraživanje interneta u potrazi za dijelovima informacija o žrtvi i prati WhatsApp račune svojih meta kako bi utvrdio doba dana kada su obično online.
“Imamo nadzor nad vama tjedan dana, dva tjedna, ili možda mjesec dana”, rekao je Rathore. To mu pomaže da bude uvjerljiviji kada se predstavlja kao poznanik žrtve.
Ilegalno britansko tržište
Rathore je tvrdio da britanske tvrtke zapošljavaju indijske hakere više od desetljeća i da su uglavnom bile klijenti dvaju velikih igrača u industriji, Appina i BellTroXa.
Prvo su ga angažirale britanske korporativne obavještajne tvrtke 2019. nakon što ih je kontaktirao na LinkedInu. Bila je to bogata žila za hakera. “Postoji mnogo tvrtki u Ujedinjenom Kraljevstvu i one traže iste vrste usluga”, rekao je.
Godine 2020. dobio je zadatak da hakira Bena Duckwortha, bivšeg menadžera u škotskoj tvrtki za proizvodnju craft piva Brewdog, koji je javno kritizirao tvrtku. Nakon što je napustio Brewdog, Duckworth je osnovao vlastitu pivovaru pod nazivom Affinity Beers, u Brixtonu, južnom Londonu.
Rathore se predstavljao kao pivar koji želi kupiti Affinity i poslao je Duckworthu e-poruku. “Naciljao sam ga rekavši, ‘Ja sam talijanski biznismen, želim uložiti u vašu tvrtku i želim 40 posto udjela'”, rekao je.
Duckworth je kliknuo na phishing e-poštu, koja je Rathoreu dala lozinku za njegov račun. “Nakon što sam dobio pristup njegovoj e-pošti, prenio sam vjerodajnice klijentu”, prisjetio se Rathore.
Kad su The Sunday Times i Bureau obavijestili Duckwortha o Rathoreovim tvrdnjama, pivar je rekao da nije znao da je hakiran. Rathore ne zna tko je bio krajnji klijent jer je imao posla samo s privatnim istražiteljem kojeg je odbio imenovati. Brewdog negira bilo kakvu umiješanost u hakiranje i nema dokaza da tvrtka stoji iza napada.
U drugom slučaju, Rathorea je angažirao privatni istražitelj u ime klijenta na periferiji sjevernog Londona koji je sumnjao da njegova žena ima aferu. “Muž želi ući u njezin račun e-pošte i Facebook račun”, prisjetio se Rathore. “Htio je znati koliko vremena ona razgovara s jednom osoba i tko je ta osoba.”
Rathore je bio oprezan kad je naveo svoje klijente privatne istrage, ali spomenuo je jednog: londonsku korporativnu obavještajnu tvrtku koja zapošljava bivše britanske špijune i pripadnike oružanih snaga. Kaže da je od njega tražio pristup “pojedinostima o bankovnom računu u inozemstvu” bjeloruskog vlasnika hotela u travnju 2020.
Tvrtka opovrgava optužbe. Međutim, njegova web stranica kaže da njeni istražitelji mogu locirati online račune i e-poštu i da koristi novi pametni softver za tajnu analizu “mračnih” kutova interneta. Rathore je rekao da su njegovi pokušaji da pristupi podacima o bankovnom računu bili neuspješni, ali je proveo “dark web” pretrage vlasnika hotela.
Rathore nije bio samo haker. Također je angažiran da radi posao upravljanja ugledom britanskog političara. Početkom 2021. kaže da mu je londonska korporativna obavještajna tvrtka platila 1500 funti za mjesečni rad za Matthewa Gordon-Banksa (61), bivšeg konzervativnog zastupnika u Southportu, kako bi zakopao neugodnu priču na političkom blogu.
Matthew Gordon-Banks, bivši torijevac, navodno je platio da zakopa neugodnu priču na internetu
Da bi priča nestala na Googleovoj tražilici, Rathore je proveo mjesec dana objavljujući pozitivan sadržaj o političaru, koji mu je proslijedila korporativna obavještajna tvrtka.
Radovi su završili u travnju prošle godine i očito su bili uspješni. Međutim, loše vijesti imaju naviku isplivati na površinu i Rathoreov rad na kraju nije uspio. Uvredljiva priča još uvijek se može pronaći Google pretragom za imenom bivšeg zastupnika.
Prošli tjedan Gordon-Banks je rekao da nikada nije čuo za Rathorea i zanijekao korištenje usluga tvrtke za upravljanje ugledom.
Kloniranje web stranice NHS-a
Još jedan haker koji je želio raditi za tajne novinare bio je Utkarsh Bhargava. Bio je smješten u Bangaloreu pa su novinari s njim vodili duge Zoom razgovore iz svoje hotelske sobe u Delhiju.
Bhargava je rekao da je radio kao haker gotovo cijelo desetljeće. Počeo je studirati informatiku na indijskoj Instituciji inženjera, a zatim je preuzeo posao hakiranja u jednoj tvrtki u Delhiju.
On opisuje tvrtku – koja je zaposlila svih 17 studenata s njegovog tečaja kibernetičke sigurnosti – kao “tvrtku za domovinsku sigurnost” za indijsku vladu. “Nećete pronaći nikakve pojedinosti o tome na internetu, oni vrlo blisko surađuju s indijskom vladom, rade sav svoj ofenzivni [hakerski] posao”, rekao je novinarima.
U to je vrijeme odjel za obuku tvrtke za domovinsku sigurnost bio Appin, a Bhargava je godinu dana držao instrukcije iz hakiranja računala u ozloglašenoj tvrtki. Posebno se sjeća Appinovih hakera koji su radili za klijente na Bliskom istoku gdje su krali “sve i svašta”. Rekao je: “Bili su u Kataru, bili su u Dubaiju, bili su u Bahreinu. Bili su u Kuvajtu, bili su u Saudijskoj Arabiji, radili su toliko stvari.”
Nakon što je Appin završio školu, Bhargava je rekao da mu je naređeno da započne seriju kibernetičkih napada na vlade Turske, Pakistana, Egipta i Kambodže po nalogu indijske države. Mete su obično bili tajni dokumenti i dosjei u ministarstvima drugih zemalja. Jedan od njegovih kolega pokušavao je provaliti u računalne sustave kanadske vlade.
“Nisu nam dopuštena pitanja. Bilo je samo: ‘Hej, ovo je meta. Imate tri mjeseca vremena. Radite što god želite — potrebni su nam rezultati.’ Tako to funkcionira. Reći će, ‘Hej, ovo je ministarstvo ove određene zemlje, trebaju nam ovi podaci.’
“Naš je posao bio nabaviti deponiju podataka i predati je [indijskoj] agenciji. . . [Meta] može biti ministarstvo vanjskih poslova, može biti domovina, može biti obrana, može biti financija. Ovisi kakvu inteligenciju traže.”
Bhargava je napustio tvrtku za domovinsku sigurnost u rujnu 2016. kako bi se pridružio rastućem komercijalnom sektoru unajmljivanja hakera i osnovao vlastitu tvrtku, Aristi Cybertech Private Limited, sa sjedištem u Bhopalu, kako bi preuzeo privatne poslove hakiranja.
Posao naplaćuje između 10.000 i 15.000 dolara i radi za francuske, austrijske, njemačke, talijanske i tajlandske klijente. Jedan austrijski klijent, s prezimenom Muller, naručio je Bhargavu u ljeto 2020. da hakira popise putnika zrakoplovne kompanije Egyptair.
Bhargava se prisjetio: “To je zapravo bilo super jednostavno. Ako pogledate IT informacije Egyptaira, čak ni danas ih nije briga za IT. Nemaju ispravnu sigurnosnu konfiguraciju, ne postoji ispravna arhitektura koja je dostupna. . . Išlo je lako.”
Bhargava je imao niz inventivnih metoda da navede žrtve da odaju svoje lozinke ili preuzmu zlonamjerni softver na svoje uređaje. Na primjer, ako bi jedna od njegovih meta u Ujedinjenom Kraljevstvu imala medicinski problem, predložio je stvaranje “točnog sličnosti” web stranice NHS-a i rekao im da se moraju prijaviti kako bi naručili lijekove.
“Klonirati ću NHS stranicu za vas i podijeliti vezu s vama. Kliknite na link i vidjet ćete da je to Nacionalna zdravstvena služba,” rekao je.
Bio je uvjeren da nikada neće biti procesuiran za bilo koju od ovih nezakonitih radnji. “Nitko ne pokušava”, rekao je na pitanje o provedbi zakona o zlouporabi računala u Indiji. “Oni su policija, nisu profesionalni informatičari pa ne razumiju te stvari.”
Super-moćni špijunski softver Pegasus
Bhargava je čak tvrdio da ima pristup špijunskom softveru Pegasus — jednom od najmoćnijih cyber oružja na svijetu — koji se može tajno instalirati na mobilne telefone, omogućujući hakeru da preuzme sav sadržaj s uređaja.
Pegasus, koji je razvila izraelska tvrtka za nadzor NSO Group, inficira iPhone i Android telefone i može izdvojiti šifrirane aplikacije za slanje poruka kao što su WhatsApp, Signal i Telegram. Također može dati hakeru daljinsko upravljanje kamerama i mikrofonima telefona.
Posljednjih su godina autoritarne vlade koristile softver protiv aktivista za ljudska prava, novinara i odvjetnika. NSO Group inzistira na tome da se njen špijunski softver prodaje samo nacionalnim državama radi zaštite njihove sigurnosti.
Međutim, Bhargava je rekao da je otkrio Pegasusov izvorni kod 2019. i tvrdio da su ga on i brojni komercijalni hakeri koristili za svoje klijente koji su plaćali.
Opisao je to kao promjenu igre. “Nakon što sam dobio . . . pristupom imat ćete potpunu kontrolu,” rekao je, “slobodni ste činiti što god želite.” Rekao je da je Pegasus omogućio da se lokacija mete stalno prati. “Ako je njihova GPS lokacija uključena, možete ih pratiti u stvarnom vremenu”, objasnio je.
Kasnije je Bhargava poslao novinarima kopiju Pegazove šifre koju je namjeravao primijeniti u njihovo ime.
Proslijedili smo šifru Etienneu Maynieru, istraživaču kibernetičke sigurnosti u Sigurnosnom laboratoriju Amnesty Internationala, koji je potvrdio da se doista radi o “dekonstruiranom Pegasusovom kodu”.
Kako bi bio operativan, Maynier je rekao da bi haker trebao prepakirati kod i izgraditi “online operativni centar” koji bi primao hakirane podatke. To je upravo ono što je Bhargava rekao da predlaže učiniti za tajne novinare.
Prošlog mjeseca Bhargava je rekao da je “stručnjak za kibernetičku sigurnost koji radi na strani kibernetičke obrane gdje pomaže organizacijama da zaštite svoju digitalnu imovinu”. Dodao je: “Nemam ništa s hakiranjem i svime.” Grupa NSO zanijekala je da je kod Pegasusa procurio.
Špijuniranje telefona noću
Problem sa špijunskim softverom za hakere je taj što se žrtvin telefon zagrijava i postaje osjetno sporiji kada se njegov sadržaj preuzima. Stoga hakeri proučavaju žrtvine rutine kako bi identificirali razdoblja kada ne koriste svoj telefon.
“Moramo prilagoditi stvari njihovom životnom stilu”, objasnio je Bhargava. Za većinu meta preporučio je hakiranje njihovih telefona u sitne sate. “Kloniranje podataka obavlja se noću. . . možda od 2 ujutro do 3 ujutro.”
Uz pobožne muslimanske mete – kao što su zaposlenici bliskoistočne tvrtke koju je hakirao – postojao je još jedan vremenski period kada možda neće koristiti svoj telefon. “Napali smo ih petkom za vrijeme namaza. U to vrijeme nikoga nije bilo, bili su zauzeti molitvama – a mi smo radili svoj posao.”
Rathore je također želio rasporediti Pegasus. Tvrdio je da je stupio u kontakt s korumpiranim insajderom sa sjedištem u Izraelu koji je radio za NSO Group i da je pregovarao o pristupu Pegasusu kako bi mogao ponuditi moćnu novu uslugu svojim klijentima. “Nadam se da će za tri ili četiri mjeseca partnerstvo biti sklopljeno i da mogu pružiti i tu uslugu”, rekao je.
NSO grupa je zanijekala da je Pegasus prodan Rathoreu.
Sastanak s bivšim šefom vojne obavještajne službe
U vrtu hotela Marriott s pet zvjezdica pored piste zračne luke Delhi, dva tajna novinara sjedila su za stolom nasuprot čovjeka koji je znao sve o kibernetičkim napadima koje sponzorira država.
Brigadir Ram Chhillar bio je zapovjednik “prekogranične” obavještajne jedinice indijske vojske i nadgledao je njen “osjetljivi” kibernetički odjel sve dok nije otišao u mirovinu 2014. Od tada je u Gurugramu osnovao tvrtku pod nazivom Phronesis.
Brigadirova špijunska pozadina učinila ga je sumnjičavim prema tvrdnjama tajnih izvjestitelja da su bivši britanski agenti. Prisustvovao je sastanku s kolegom koji je istaknuo da se tvrtka ne bavi hakiranjem, “kibernetičkom krađom” ili dobivanjem “bankovnih izvoda”.
Brigadir je ipak priznao da je rudario po “dubokom, mračnom webu” kako bi došao do osobnih podataka ljudi. “Osiguravajuća društva su imala svoje provale tako da skup podataka koji se tamo nalazi uključuje i osobne podatke vas i mene. Dakle, sve je to dostupno”, rekao je Chhillar novinarima. “To doprinosi vašim istragama.”
Tvrdio je da je njegova tvrtka stručnjaci za pronalaženje ove vrste podataka i da čak mogu dočarati računalne lozinke ljudi s mračnog weba. “[Lozinke] su dostupne po cijeni . . . to je dio prikupljanja obavještajnih podataka”, rekao je. Njegov suradnik je dodao: “Potrebno je vrijeme, ali da, radi se, radi se svaki dan, svugdje.”
Dvojica muškaraca nisu objasnili zašto bi njihovi kupci htjeli kupiti tuđu lozinku.
Chhillar je rekao da je tvrtka imala nekoliko klijenata korporativnih obavještajnih službi sa sjedištem u Velikoj Britaniji. Njegov kolega rekao je da je igrao golf s direktorima dviju vodećih londonskih korporativnih obavještajnih kompanija. “Pijem s njima, oni su moji stari prijatelji”, rekao je.
Prošli mjesec Chhillar nije uspio objasniti zašto je klijentima dao lozinke meta, ali je inzistirao na tome da se neće “prepustiti niti podržavati” hakiranje e-pošte ili “bilo kakvu takvu ilegalnu aktivnost bilo gdje u svijetu”.
Zavirivanje u ‘tvornicu hakiranja’
Prije nego što su napustili Indiju, tajni novinari pokušali su kontaktirati još jednu navodnu hakersku tvrtku pod nazivom Cyberroot.
Tvrtka je navodno primila milijun dolara od bivšeg britanskog policajca koji je postao privatni istražitelj po imenu Nick Del Rosso kako bi hakirao protivnike zaljevskog emirata Ras Al-Khaimah, prema slučaju na Visokom sudu u Londonu.
Cyberrootov ured nalazi se na petom katu staklene zgrade na periferiji Gurugrama. Činilo se da je recepcionar zbunjen kad su dva novinara ušla i rekla da su iz londonske korporativne obavještajne tvrtke.
Otišla je, a novinari su virili oko vrata koja je ostavila odškrinuta. Unutra je bila velika zamračena soba s nizovima računala u redovima. Mladi zaposlenici, neki u majicama s kapuljačama, intenzivno su bušili po ključevima.
Je li ovo bila indijska tvornica kriminalnih hakiranja na djelu? Recepcionerka se vratila i rekla da njezin šef nije dostupan. Ovo nije bilo mjesto za doček nenajavljenih gostiju.
Prošlog mjeseca Cyberroot je zanijekao umiješanost u hakiranje i rekao da je plaćanje od Del Rossa bilo za kibernetičku sigurnost i druge računalne usluge. Del Rosso negira da je naručio hakiranje.