1 पॉइंट द्वारा GN⁺ 2023-09-14 | 1 टिप्पणियां | WhatsApp पर शेयर करें
  • Meduza की सह-संस्थापक Galina Timchenko का फ़ोन Pegasus spyware से संक्रमित पाया गया, जिससे वह इस टूल से निशाना बनाई गई पहली रूसी पत्रकार बनीं.
  • Pegasus, इज़राइली cyber-weapons कंपनी NSO Group द्वारा विकसित एक शक्तिशाली spyware है, जिसका इस्तेमाल मुख्य रूप से सरकारें पत्रकारों, विपक्षी राजनेताओं और कार्यकर्ताओं की निगरानी के लिए करती हैं.
  • Timchenko के iPhone में spyware का पता उनकी Berlin में निर्वासित रूसी स्वतंत्र मीडिया के अन्य सदस्यों के साथ एक निजी बैठक में जाने से कुछ घंटे पहले चला.
  • Pegasus हमलावर को संक्रमित डिवाइस पर पूर्ण access देता है, जिससे वह microphone, camera और memory सहित सभी सामग्री देख सकता है, और यहाँ तक कि टाइप किए जा रहे संदेश भी पढ़ सकता है.
  • NSO Group का दावा है कि Pegasus को "आतंकवादियों, अपराधियों और बाल यौन शोषकों" की निगरानी के लिए डिज़ाइन किया गया है और इसे केवल राज्य-स्तरीय ग्राहकों को बेचा जाता है. लेकिन इसका इस्तेमाल दुनिया भर की सरकारों द्वारा आलोचकों और राजनीतिक विरोधियों को निशाना बनाने के लिए किया गया है.
  • Pegasus का उपयोग महंगा है, और रिपोर्टों के अनुसार देश इस spyware तक पहुंच के लिए "दसियों मिलियन डॉलर, या उससे भी अधिक" भुगतान करते हैं.
  • Timchenko पर हमला Kazakhstan या Azerbaijan द्वारा किया गया हो सकता है, जो Pegasus के दो संभावित ग्राहक देशों में शामिल हैं, और यह Moscow के अनुरोध पर भी हुआ हो सकता है.
  • Europe में Pegasus का उपयोग बढ़ती चिंता का विषय बनता जा रहा है, और इस समय NSO Group के खिलाफ कई मुकदमे चल रहे हैं, जिनमें एक Apple द्वारा दायर मामला भी शामिल है.
  • चुनौतियों के बावजूद Timchenko काम जारी रखे हुए हैं, और "लगातार पीछे मुड़कर देखते रहो" की चेतावनी के रूप में संक्रमित फ़ोन अपने पास रखे हुए हैं.
  • यह मामला निगरानी तकनीक की बिक्री और उपयोग पर अधिक सख्त नियमों और विनियमों की आवश्यकता को रेखांकित करता है.

1 टिप्पणियां

 
GN⁺ 2023-09-14
Hacker News राय
  • लेख में Meduza के सह-संस्थापक के फ़ोन के Pegasus नामक शक्तिशाली spyware से संक्रमित होने पर चर्चा की गई है।
  • टिप्पणीकार यह अनुमान लगाते हैं कि Pegasus विकसित करने वाली कंपनी NSO के पास कई अज्ञात vulnerabilities होने की संभावना है।
  • यह सुझाव दिया गया है कि अगर Apple आर्थिक रूप से सक्षम है, तो उसे ऐसे vulnerabilities खोजने वालों को आकर्षित करने के लिए bug bounty बढ़ानी चाहिए।
  • spyware की इंस्टॉलेशन प्रक्रिया और पत्रकारों या कार्यकर्ताओं जैसे संभावित लक्ष्यों द्वारा अपनी सुरक्षा के लिए कौन-से कदम उठाए जा सकते हैं, इस पर सवाल उठाए गए हैं।
  • सुरक्षा के सुझावों में हर app के लिए अलग device इस्तेमाल करना, web front end का उपयोग करना, नियमित रूप से device बदलना, और हमेशा यह मानकर चलना शामिल है कि device से समझौता हो चुका है।
  • NSO के व्यवहार की आलोचना की गई है।
  • टिप्पणीकार यह जानना चाहते हैं कि Apple के पास पहचाने गए malware के बारे में व्यक्तियों को सूचित करने का protocol और तत्काल notification system क्यों नहीं है।
  • कुछ टिप्पणियाँ 'Meduza' और 'Pegasus' नामों के पौराणिक अर्थों को रेखांकित करती हैं।
  • खासकर Tesla में ऐसी vulnerabilities का दुरुपयोग होने पर भविष्य के प्रभावों को लेकर अटकलें हैं।
  • Pegasus के प्रसार को लेकर सवाल उठे हैं कि क्या यह खुद फैल सकता है, या इसके लिए targeted attack की ज़रूरत होती है, और क्या इसे scan करने का कोई तरीका है।
  • टिप्पणीकार NSO के zero-day के स्रोत पर सवाल उठाते हैं कि वे इन्हें खुद खोजते हैं या black market से खरीदते हैं।
  • vulnerabilities खोजने वालों को अधिक पैसे देकर NSO के business model को अलाभकारी बना देने का सुझाव दिया गया है।
  • Fairphones पर Ubuntu touch system की vulnerability और क्या इसका उपयोग hacking की संभावना कम कर सकता है, इस पर सवाल उठे हैं।
  • फ़ोन के lockdown mode की zero-day को रोकने में प्रभावशीलता पर भी सवाल उठाया गया है।