Rastet e reja të pajisjes së përgjimit Predator janë identifikuar, me lidhje të dëmshme në TikTok-un që tregojnë synime të reja dhe prova tregon se klientët në Egjipt dhe Arabinë Saudite janë ende aktivë. Hyrjet përmes reklamave janë konfirmuar. Dosjet e rrjedhura dhe investigimi zbulojnë operacionet e Intellexa-s pas sanksioneve.
Në verën e kaluar, një avokat për të drejtat e njeriut në Pakistan mori një mesazh në WhatsApp nga një numër i panjohur. Ai pretendonte të ishte një gazetar, duke i dërguar një link me një artikull që përmendte avokatin me emër. Profili i gazetarit dukej i ligjshëm, titulli i artikullit i besueshëm, dhe linku duket se i përkiste një mediumi të njohur evropian. Por linku ishte një kurth. Faqja ishte false dhe synonte hakerimin e pajisjes së avokatit.
Avokati, duke dyshuar, e dërgoi linkun tek kërkuesit e Amnesty International, të cilët konfirmuan përmes analizës forenzike se ishte Predator, teknologjia e hakerimit të telefonit e shitur nga Intellexa, një kompani izraelite e bazuar jashtë vendit dhe e sanksionuar nga SHBA-të. Sipas materialeve forenzike të para nga investigimi, lidhje të dëmshme të tjera u dërguan edhe tek politikanë të tjerë në Pakistan, me qëllim të infektimit të pajisjeve të tyre me programet e përgjimit.
Gjetjet e Amnesty mbi avokatin u publikuan sot si pjesë e një investigimi ndërkombëtar të quajtur “The Intellexa Leaks”, bazuar në dosje të brendshme të rrjedhura nga kompania dhe të marra nga gazetarët. Investigimi tregon për herë të parë përdorimin e programit përgjues Predator në Pakistan, një vend që nuk ka marrëdhënie diplomatike me Izraelin, dhe tregon se Intellexa vazhdon të shesë mjetet e saj të avancuara të hakerimit, pavarësisht dy viteve të sanksioneve amerikane.
Intellexa është ndoshta kompania më e madhe izraelite e operacioneve kibernetike jashtë Izraelit dhe tregtuesi i përgjuesit Predator. E themeluar nga një ish-oficer i lartë i inteligjencës ushtarake, Tal Dilian, kompania operon kryesisht jashtë mbikëqyrjes së Ministrisë së Mbrojtjes së Izraelit, megjithëse shumica e stafit të lartë dhe pronarëve janë izraelitë që punojnë jashtë vendit. Në 2024-ën, SHBA-të vendosën sanksione personale ndaj Dilian, si dhe ndaj drejtuesve të tjerë, më pak se një vit pasi kompania u vendos në listën e zezë amerikane për veprime kundër interesave amerikane.
Predator është një nga programet përgjuese më të sofistikuara në treg. Nëse instalohet me sukses në një celular smart, mund të hakojë versionet më të fundit të sistemeve operative të Apple dhe Google, duke marrë të dhëna nga aplikacionet e mesazheve të koduara, dëgjuar thirrjet, aktivizuar mikrofonin dhe kamerën në distancë dhe aksesuar shërbime të tjera të përdorura nga pajisja e synuar.
Investigimi, publikuar në bashkëpunim me Inside Story në Greqi dhe WAV Research Collective në Zvicër, me bashkëpunim teknik nga Amnesty Security Lab, ofron një pamje të detajuar mbi aktivitetin, kapacitetet dhe klientët e kompanisë. Materialet e brendshme të rrjedhura, përfshirë video trajnimi dhe materiale marketingu, tregojnë qasje të kompanisë tek aktiviteti i klientëve, duke zbuluar edhe klientë aktivë si Kazakistani, Egjipti dhe Arabia Saudite.
Një nga provat më të forta është një video trajnimi për punonjësit e rinj, datuar mes 2023-shit, që tregon klientët aktivë me emra kod: Dragon, Eagle, Falcon, Flamingo, Fox, Glen, Lion, Loco, Phoenix, Rhino, Tiger. Për shembull, Eagle është Kazakistani, Phoenix ishte klienti nga Libia. Klientë të tjerë të dyshuar përfshijnë Angolën, Egjiptin, Pakistanin, Uzbekistanin, Arabinë Saudite dhe Taxhikistanin.
Raportet e kompanive të tjera, si Recorded Future dhe Google Threat Intelligence, konfirmojnë aktivitetin e vazhdueshëm të Intellexa-s, duke identifikuar infrastrukturë të lidhur me Predator edhe në Irak, përfshirë rajonin kurd. Programi përgjues është përdorur në dy vitet e fundit në këto zona, ku eksporti i teknologjive izraelite për survejim nuk lejohet ligjërisht.
Pas sanksioneve, shumë punonjës, përfshirë izraelitë, kanë lënë kompaninë. Një video trajnimi nga mesi i 2023-shit tregon se punonjësit e rinj mësojnë mbi back-end dhe sistemet e menaxhimit të programit, duke dhënë mbështetje të largët për klientët e Intellexa-s.
Videoja tregon se trajnimi nuk u krye në një sistem të veçantë testimi, por në sisteme aktive klientësh, duke përfshirë lidhje live me klientin “Eagle” (Kazakistani). Kjo zbulon se kompania ka qasje të drejtpërdrejtë dhe të gjerë tek sistemet e spiunazhit, përfshirë informacion të ndjeshëm mbi identitetin e objektivave dhe të dhënat e nxjerra nga pajisjet e hakuara.
Instruktori navigon ndërmjet serverave të infektimeve, komandës dhe menaxhimit të të dhënave. Log-et tregojnë si përparon zinxhiri i infektimit dhe aktivizohet një mekanizëm vetë-shkatërrimi në rast dështimi, për të fshirë çdo provë forenzike.
Sipas Donncha Ó Cearbhaill, kreu i Security Lab, ky nivel qasjeje “shkon shumë përtej mbikëqyrjes minimale për zgjidhjen e problemeve” dhe ngren pyetje për informimin dhe pëlqimin e klientëve shtetërorë. Përdorimi i programeve si TeamViewer për qasje të largët rrit shqetësime mbi kontrollin dhe mbikëqyrjen e aktivitetit.
Shkrim nga Haaretz











