Крупнейший в новейшей истории журналистики скандал стал громом среди ясного неба по обе стороны Атлантики. Редакторы и репортеры крупнейших мировых газет стали объектами прослушки с использованием программного обеспечения, созданного частной израильской компанией NSO и поставляемой по заказу ряда, преимущественно арабских и азиатских, государств. Всего в списке фигурируют имена 180 руководителей и сотрудников СМИ, включая Wall Street Journal, CNN, New York Times, Al Jazeera, France 24, Mediapart, El País, Associated Press, Le Monde, Bloomberg, Agence France-Presse, Economist, Reuters и другие.
По всей видимости, не только журналисты, но правозащитники, юристы и политики стали мишенью прослушки. Как сообщает немецкое издание Tagesschau, об этом свидетельствует исследование, проведенное международным консорциумом журналистов, в котором также участвовали немецкие СМИ: NDR, WDR, Süddeutsche Zeitung и еженедельная газета Zeit. Журналисты проанализировали данные из более чем 50 тысяч телефонных номеров и передали информацию силовикам.
Утечка данных и криминалистическая экспертиза позволили сотрудникам компетентных органов прийти к выводу, что инструмент слежки NSO активно используется против журналистов некоторых ведущих мировых медиакомпаний. NSO - это израильская фирма, которая производит шпионское ПО и продает его правительствам. Компания, которая была основана в 2010 году и сейчас стоит более миллиарда евро, утверждает, что у нее около 60 клиентов в 40 странах. Самым известным продуктом NSO является Pegasus, незаметно заражающий iPhone и Android и способный легко отслеживать телефонные звонки, текстовые сообщения, электронную почту и даже зашифрованные чаты. Pegasus считается одной из самых мощных шпионских программ в мире на коммерческом рынке, программа может даже незаметно включать камеру и микрофон устройства, извлечь все данные, хранящиеся в памяти гаджета. NSO настаивает на том, что правительства, которым она выдает лицензию на Pegasus, по контракту обязаны использовать этот мощный инструмент шпионажа для борьбы с "серьезными преступлениями и терроризмом".
Прослушка устройства журналиста может раскрыть конфиденциальные источники репортера, а также позволить правительственному клиенту NSO читать его сообщения в чате, получить доступ к адресной книге, слушать и записывать звонки, отслеживать точные передвижения журналиста. Имена руководителей и репортеров медиа-ресурсов, телефоны которых были поставлены на прослушку, варьируются от местных внештатных сотрудников газет, таких как мексиканский журналист Сесилио Пинеда Бирто, который был убит неизвестными лицами у себя в стране, до отмеченных наградами репортеров-расследователей и редакторов ведущих СМИ, сообщает Guardian.
Среди известных журналистов, чьи телефоны были выбраны клиентами NSO, в частности, значится Грегг Карлстром, собственный корреспондент журнала Economist по Ближнему Востоку, чьи номера телефонов в Египте и Катаре были выбраны в качестве возможных целей клиентом NSO, как полагают, базирующимся в ОАЭ. Также прослушивались видные руководители западных СМИ, в том числе Эдви Пленель, основатель авторитетного французского онлайн-издания Mediapart.
Карлос Мартинес де ла Серна, программный директор международного комитета по защите журналистов, сказал, что использование шпионского ПО для атаки на журналистов и их источники становится все более серьезной проблемой для свободы СМИ. По его словам, установление слежки за журналистом имеет очень сильный пугающий эффект. "Наши телефоны и гаджеты играют ключевую роль в репортерской деятельности, они раскрывают контакты журналиста, раскрывают источники журналиста, раскрывают материалы журналиста", - сказал он. Мартинес подчеркнул, что мировому сообществе необходимо срочно начать регулирование деятельности компаний, экспортирующих средства наблюдения, особенно в тех странах, где репортеры могут подвергаться риску для жизни.
Кстати
По словам экспертов, атака мобильного телефона с помощью шпионского ПО происходит в два этапа. В первую очередь проверяется, где находится устройство и можно ли до него добраться. Затем злоумышленники могут использовать эти данные для заражения сотового телефона программой Pegasus. В ряде случаев из списка, расследованного консорциумом журналистов, атака произошла менее чем через минуту после первого запроса данных, а иногда и через семь секунд.