Zgodba se bere kot napet vohunski triler. Ahmed je na iphone prejel sporočilo s spletno povezavo, na kateri naj bi bile objavljene nečednosti, ki se dogajajo v tamkajšnjih zaporih. Ker je že bil žrtev hekerjev in se mu je stvar zazdela sumljiva, je sporočilo poslal varnostnemu strokovnjaku, da ga preveri. Kot je sumil, sporočilo ni bilo niti približno dobronamerno in ni odkrilo nobenih državnih skrivnosti. Namesto tega je spletna povezava vodila do izredno izpopolnjenega vohunskega programa, ki prevzame nadzor nad telefonom, tako da izkoristi do takrat neznane luknje v Applovem sistemu za pametne telefone iOS.
Draga in izpopolnjena škodljiva koda
Primer je pomemben, ker so strokovnjaki prvič našli vohunski program tako rekoč v »divjini« in na začetku njegove »poti«, ne pa v laboratoriju in leta po tem, ko je že opravil večino svojega dela. Hkrati je zanimiv tudi zato, ker so posredno odkrili kar tri neznane varnostne grožnje v sistemu, ki naj bi veljal za enega varnejših. Vrednost vohunskega orodja in tehnologije, ki od daleč odklene iphone in podeli korenski dostop (jailbreak), so ocenili na najmanj milijon dolarjev. Tega pa si ne morejo privoščiti običajni hekerji, zato gotovo v ozadju poskusa napada stoji država.
V ozadju izraelsko podjetje!
Kot kaže analiza škodljive kode, so Izraelci sposobni vdreti v iphone vse od modela 5 naprej.
Kot kaže, naj bi škodljivo kodo razvilo ter odkrilo varnostne luknje javnosti manj znano izraelsko podjetje NPO, o katerem poznavalci govorijo kot o trgovcu s kibernetskim orožjem. Znano je, da »izdelke« prodaja vladam in vladnim agencijam po vsem svetu, tako dobri naj bi ti bili. Konkretni kos programa, ki je poznan tudi pod kodnim imenom Pegasus, pa je narejen tako, da neopazno vdre v žrtvin telefon, nato pa prestreže vse podatke in vso komunikacijo na njem. Popolni vohunski program in želja vsake vlade, ki bi rada nadzirala novinarje, disidente oziroma kogarkoli, ki je lastnik Applovega telefona. Omenjeno podjetje pa kajpada zanika kakršnokoli vpletenost v afero.
Kako so jih odkrili?
Na začetku letošnjega leta so strokovnjaki podjetja Citizen Lab zaznali prefinjene vdore skupine hekerjev, ki so ji nadeli ime Stealth Falcon. Sumili so, vendar tega niso mogli potrditi, da je skupina povezana z vlado ZAE in ima nalogo spremljati disidente. Uspelo jim je locirati infrastrukturo skupine, med drugim tudi strežnike in IP-naslove, ki so jih med napadi in krajami podatkov uporabljali, ne pa tudi orodij napadov. To se je spremenilo sredi avgusta, ko jim je Mansoor poslal sumljivi tekstovni sporočili. Ker škodljiva koda Pegasus ukradene podatke pošilja na nekatere od teh strežnikov in naslovov, so preprosto sešteli ena in dva, hkrati pa so tudi ugotovili, da je eden od strežnikov v lasti zaposlenega pri podjetju NSO, in tako podjetje dobili s prsti v marmeladi. Kasneje so odkrili še nekaj sledi, tako da je skoraj nemogoče, da podjetje ne bi bilo vpleteno v afero.