WhatsApp, istifadəçilərini casus proqramı ilə hədəfə alan bir video-zəng zəifliyi üçün dava edir

Texniki səbəblər və hücumdan qanuni düşmə yeni presedentlər qoya bilər

Elyse Kaczmarek, John C. Merfeld və Athanasios Filippidisin məqaləsi

GİRİŞ

Şifrəli bir ünsiyyət tətbiqi olan WhatsApp, 2019-cu ilin may ayında, ən azı 1400 istifadəçisinin, tətbiqetmənin video zəng xüsusiyyətindəki bir zəiflik yolu ilə telefonlarına Pegasus adlı bir casus proqram dəstinin olduğunu elan etdi. WhatsApp, hücumda NSO Qrupunun müştərilərinin şəxsiyyətləri açıq şəkildə bilinməsə də, Pegasus'u yaradan və açığı istismar edən şirkət NSO Qrupuna (NSO) qarşı federal məhkəmə iddiası qaldırdı. Məhkəmə iddiasına görə, "Hədəf İstifadəçiləri arasında vəkillər, jurnalistlər, hüquq müdafiəçiləri, siyasi müxaliflər, diplomatlar və digər yüksək səviyyəli xarici hökumət rəsmiləri var." [1]

Şifrəli mesajlaşma və 1,6 milyarddan çox insana zəng edən WhatsApp, şübhəsiz ki, dünyanın ən etibarlı rabitə platformasıdır [6] [32]. Markalarını istifadəçilərə "yalnız siz və ünsiyyət qurduğunuz adam göndərilənləri oxuya biləcəyini və aralarında olan heç kimin, hətta WhatsAppın da olmadığını" təmin edən şifrələmə sxemi üzərində qurdular [7]. Buna baxmayaraq, NSO, saxta VoIP video zənglərini WhatsApp-ın serverləri vasitəsi ilə hədəf istifadəçilərin telefonlarına zərərsiz bir skript quraşdıran, hətta almağa ehtiyac duymadan yönləndirə bildi.

Zərərli skript, bu istifadəçilərin xəbəri olmadan bədnam Pegasus proqramını yüklədi və telefonlarına quraşdırdı, bu da NSO müştərilərinə cihazlarda yerlərini, kamerasını, mikrofonunu və istehza ilə daxil olanların şifrələnmiş nüsxələrini daxil olmaqla praktik olaraq bütün fəaliyyətlərini izləməyə imkan verdi. və gedən rabitə.

Bu yazıda, WhatsApp-ın rabitə təhlükəsizliyini təmin etmək üçün istifadə etdiyi və hücum haqqında bildiklərimizə əsaslanaraq bunların necə pozulduğunu dərindən araşdıracağıq. Daha sonra, Pegasusun hədəflərini necə izlədiyinin məlum texniki təfərrüatlarını, habelə hücumun qarşısını necə alına biləcəyi ilə bağlı bəzi düşüncələri müzakirə edəcəyik. Müxtəlif etik məsələlər və işdəki təşviqlər barədə məlumat verəcəyik. Nəhayət, WhatsApp-ın NSO-ya qarşı qaldırdığı iddiaya yaxından baxacağıq və işə aid olan hüquqi məsələləri müzakirə edəcəyik.

TEXNİKİ MƏSƏLƏLƏR

Bufer daşması

Bir proqram, bu məlumat üçün həqiqi əvvəlcədən ayrılmış məkandan daha çox miqdarda məlumatı müəyyən bir yaddaş məkanına yerləşdirdikdə bufer daşması baş verir. Məsələn, 64 bitlik iki ədəddən ibarət sadə bir sıra üçün yaddaş ayıran bir proqramı nəzərdən keçirin. Sonra, proqram həmin əraziyə üç tam ədəddən ibarət bir sıra kopyalamağa çalışırsa, bu serialın əvvəlcədən ayrılmış yaddaş həddini aşacağını və növbəti 64 bit yaddaşın üzərində yazılacağını göstərir. Belə bir yazı digər məlumatları poza bilər və ya hətta proqramı poza bilər. Zərərli kodu icra etmək üçün də istifadə edilə bilər. [5]

Belə bir hücumun necə işlədiyini düşünün: təcavüzkar, tətbiq tərəfindən oxunduğu zaman kiçik ölçülü yığılmış buferdə saxlanan böyük bir giriş obyekti yaradır. Yığım yaddaşını yenidən yazan bu giriş hissəsinə təcavüzkarın hədəf kompüterində edam edilməsini istədiyi bəzi zərərli kodu ehtiva edir. Yalnız girişdə oxuduğunuz funksiya yığılmış vəziyyətdə olduğundan təcavüzkarın kodunun başlanğıcını göstərmək üçün öz qayıdışı ünvanı yenidən yazıla bilər. Hədəf cihazında icra edilə bilən bir yığın varsa, zərərli proqram cari funksiya sona çatdıqda işə düşəcək və proqram onun icra axınının dəyişdiyini bilmir.

Bu nöqtədə icra olunmayan yığma səddini aşmağın sadə yolunu təqdim etmək maraqlıdır. Bu qayıdıcı ünvan nöqtəsini libc halına salmaqla edilə bilər. Daha dəqiq desək, yığın icra olunmadığı üçün zərərli dəlilləri libc funksiyasına ötürə bilərik ki, bu da öz növbəsində bizim üçün kodu icra edəcəkdir. Bu, libc funksiyaları yığın üzərində yerləşmədiyi üçün mümkündür. Bu hücum haqqında daha çox məlumat üçün bu MIT blog yazıına baxın [33].

VoIP

Səsin İnternet Protokolu (VoIP) ünsiyyət üsuludur. Bu üsul səsli və multimedia rabitələrini ötürmək üçün İnternet kimi İnternet Protokol şəbəkələrindən istifadə edir. Bu cür ünsiyyətə ötürülən məlumatları, IP paketinə çevrilmək və İP şəbəkəsi üzərindən ötürülməsi üçün lazımi əlavə metadata sarılan kiçik məlumat paketlərinə bölməklə əldə edilir. Səsin və videonun kodlaşdırılması üçün müvafiq olaraq audio və video kodeklərdən istifadə olunur. Rabitə zamanı məlumatları sıxışdırmaq və dekompressiya etmək üçün bir kodek (kodlayıcı - dekoder kimi işlənir) istifadə olunur. Kodlu bir insanın verə biləcəyi bəzi xüsusiyyətlər səs məlumatlarını seçmə, çeşidləmə və paketləşdirməkdir. Bir tətbiq üçün istifadə ediləcək optimal kodek seçimi, tətbiqin özü və təqdim etdiyi xidmət növlərindən çox asılıdır. VoIP-də nitq üçün ən məşhur və əsasən istifadə olunan kodeklər xətti proqnozlaşdırma kodlaşdırma (LPC) və dəyişdirilmiş diskret kosin transformasiyası (MDCT) sıxılma metodlarına əsaslanır [34, 35].

Yeni VoIP bağlantısı başlandıqda, TCP / IP əl görüşməsi kimi düşünmək olar quraşdırma mesaj mübadiləsi. VoIP-də buna zəng siqnalları deyilir. Ən yaxşı bilinən zəng siqnal protokolları Session Initiation Protocol (SIP) və H.323-dir. İlkin quraşdırma edildikdən sonra səs paketlərinin faktiki köçürülməsi ümumiyyətlə UDP-dən üstün olan Real-time Transport Protocol (RTP) ilə aparılır. [10]

E2EE

İnternet üzərindəki ən çox ünsiyyət bu gün ən azı üç tərəfi əhatə edir. İlk ikisi göndərən və qəbul edəndir. Üçüncüsü, adətən orijinal göndərənin mesajlarını qəbul edən və nəticəli qəbulediciyə ötürən bir tətbiq serveridir. İstifadəçinin faydası budur ki, tətbiq mesajın çatdırılmasında ortaya çıxan hər hansı bir problemi həll edə bilər. Bununla belə, tətbiq "tranzit" mesajını şifrələsə də (yəni göndərəndən serverə və serverdən alıcına), şifrələnmiş mesajlar tez-tez serverdə saxlanılır və təhlükəsizlik riski və tətbiq tərəfindən nəzarət üçün potensial yaradır.

Digər tərəfdən, şifrələmənin sonu (E2EE), prinsipcə, mesajın məzmununu heç görməyən və saxlamayan üçüncü tərəf olmadan ünsiyyət qurmaq üçün iki tərəf üçün etibarlı bir yol təqdim edir. Bu mümkündür, çünki əlaqə quran iki tərəfin yalnız şifrələmə / şifrələmə sxemi üçün istifadə olunan şifrələmə açarlarına giriş imkanı var. Buna nail olmaq üçün əvvəlcədən paylaşılan sirləri (PGP) və ya əvvəlcədən paylaşılan sirrdən (DUKPT) əldə edilən birdəfəlik istifadə edə bilərlər.

WhatsApp təhlükəsizliyi və texnologiyaları

WhatsApp-da yuxarıda göstərilən texnologiyaların konkret tətbiqi və istifadəsi ilə bağlı bir neçə əlavə məlumat əlavə edəcəyik.

VoIP texnologiyasından başlayaraq WhatsApp, Opus adlı LPC / MDCT əsaslı bir kodek istifadə edir. Opus Xiph.Org Vəqfi tərəfindən hazırlanmış və İnternet Mühəndisliyi Task Force (IETF) tərəfindən standartlaşdırılmışdır. Çox qiymətləndirmələrdən sonra Opus, MP3, AAC və HE-AAC kimi digər məşhur kodeklər arasında üstün görünür. Optimal nəticələrə nail olmaq üçün həm LPC, həm də MDCT-in hibrid birləşməsini - vəziyyətdən asılı olaraq bir və ya hər iki kodekdən istifadə etməklə bunu edə bilər.

WhatsApp-ın E2EE tətbiq etməsi mülkiyyətlidir, ancaq Siqnal Protokoluna söykəndiyini bilirik. Siqnal Protokolu Açıq Pıçıltı Sistemi (daha doğrusu Moxie Marlinspike kimi tanınan Matthew Rosenfeld) tərəfindən hazırlanmışdır. Siqnal Protokolu bəzi tanınmış kriptoqrafik primitivləri birləşdirərək E2EE-yə nail olur. Bunlardan ən əhəmiyyətlisi, gizlilik, prekeys və üçlü Elliptik əyri Diffie-Hellman (3-DH) əl görüşməsini təmin etmək üçün cüt raketdir. Bunların əsaslandığı alqoritmlər Curve25519, AES-256 və HMAC-SHA256-dır. Bu ibtidai maddələrin E2EE təmin etmək üçün necə birləşdirildiyi haqqında daha çox məlumat üçün oxucu WhatsApp [2] tərəfindən nəşr olunan bu texniki ağ kağıza müraciət edə bilər.

Hücum vektoru üzərində

Hücum WhatsApp tətbiqinin müştəri tərəfində həyata keçirildi ki, bu da istifadəçilərin cihazlarını hədəf aldığını göstərir. Təcavüzkarın, ana şirkəti Q Q Cyber ​​Technologies adı ilə də tanınan NSO Qrupu olduğu iddia edilir. NSO, hədəf cihazlarına VoIP çağırışı etməklə zərərli kodu quraşdırmağın bir yolu tapdı. Hücum qurbanları müdafiəsiz qaldılar, çünki zəng çağırışa cavab verməsə belə kod quraşdırılacaqdır. Birincisi, casus proqramın operatoru zərərli bir yükləmə (Güclü Həqiqi Zamanlı Nəqliyyat Protokolu paketləri) hazırlayacaq, sonra VoIP zəng başlanğıc paketi (yuxarıda göstərilən zəng siqnalı) kimi paketlənmiş və paketlənmiş olur. Sonra, bu paket WhatsAppın serverləri vasitəsi ilə hədəf qurğuya göndəriləcək və bu da adi bir WhatsApp zəngini görəcəkdir. İndi kimsə təsəvvür edər ki, WhatsApp E2EE-dən istifadə etdiyi üçün bu danışıq iki ünsiyyət tərəfindən başqa hamı üçün şifrələnir və təsdiqlənir. Bununla birlikdə, E2EE-nin əhəmiyyətli bir hesablama üstü var və WhatsApp-ın proqram təminatı mülkiyyətlidir (buna görə heç kim aşağıdakı ifadəni təsdiqləyə bilməz) WhatsApp-ın E2EE-ni yalnız iki tərəfin faktiki əlaqəsi üçün istifadə etdiyi və rabitənin başlanğıcı üçün deyil təklif olunur. Bu hadisədəki uğursuzluğun ilk nöqtəsidir, çünki bu, təcavüzkarların açılmaq əvəzinə, alındıqları anda endiriləcəyi mesajlarını uydurması üçün mümkün oldu.

Uğursuzluğun ikinci və ən vacib nöqtəsi tampon daşması idi. Daha dəqiq desək, WhatsApp-ın VoIP tətbiq olunduğuna dair siqnal vermə zamanı cihazın qəbuledicinin sonunda sistem bu çağırışın bütün mümkün nəticələrini idarə etməyə hazırlaşan başlanğıc proseduruna başlayır (zəng almaq, azalma və s.). . Bu müddətə göndərilən zəng parametrlərinin bir yerində tampon daşqının edildiyi yer idi. NSO, bu mərhələdə VoIP tərəfindən istifadə olunan tamponlardan birinə hücum etmək və Pegasus'un yüklənməsinə səbəb olan zərərli kodu daxil etmək üçün bir yol tapdı.

Təəssüf ki, WhatsApp-ın kodu açıq mənbə deyildir, buna görə də bu məlumatları əldə edə biləcəyimiz maksimum dərinlik idi. Daha bir diqqətəlayiq texniki detal bu istismarın NİST tərəfindən Milli Zərərlilik Verilənlər Bazasında (NVD) CVE-2019–3568 kimi sənədləşdirilməsidir [3]. Hücumdan təsirlənən rəsmi proqram versiyaları v2.19.134-dən əvvəl Android üçün WhatsApp, v2.19.44-dən əvvəl Android üçün WhatsApp Business, v2.19.51-dən əvvəl iOS üçün WhatsApp, v2.19.51-dən əvvəl iOS üçün WhatsApp Business, Windows üçün WhatsApp. V2.18.348-dən əvvəl telefon və v2.18.15-dən əvvəl Tizen üçün WhatsApp. [4]

Qarşısının alınması üçün mümkün tədbirlər

Tampon daşması ümumiyyətlə C, C ++ və Məclis kodlarında aparılır, çünki eyni zamanda yaddaş manipulyasiya xüsusiyyətlərini təmin edən ən məşhur kodlaşdırma dilləridir. Yəni, bu dillərin bir çox funksiyası etibarlı şəkildə həyata keçirilməyən və ümumiyyətlə sərhədləri yoxlamağı yerinə yetirməyən yaddaş ayırma sistemi ilə qarşılıqlı əlaqənin müəyyən bir yolunu əhatə edir. Bu funksiyaların bəzilərində təhlükəsiz məhdudiyyətlər mövcuddur, lakin düzgün istifadə edilmədikdə belə təhlükəli ola bilər. Prinsipcə, tampon axınının əsas səbəbi yaddaş idarəedicilərinin və inkişaf etdiricilərdən tamponların ölçüsü barədə yanlış fərziyyələrin birləşməsidir. Beləliklə, tampon daşması səbəbindən daha az istismara səbəb ola biləcək bəzi addımlar funksiyası xarici məlumatların daxil olma uzunluğuna, xarici məlumat girişinin məlumat növünə ciddi nəzarət etməyən kodu istifadə etməmək olar. tampon daşqınının inkişaf etdiricilərdən aşkarlanması daha çətin olacaq yüksək mürəkkəbliyi olan ümumi bir kodda. Kömək edə biləcək son bir addım, bu "təhlükəli" dillərin yalnız tətbiqi xüsusiyyətinə görə lazım olduqda və onların sərhədsiz təhlükəsiz funksiyaları ilə istifadə olunmaları üçün istifadə edildikdə istifadəsi ola bilər.

Pegasus

NSO-nun flaqman məhsulu Pegasus adlı bir casus proqramdır. Pegasus, qabiliyyətlərinə görə ən inkişaf etmiş və məşhur casuslardan biridir. Bu inanılmaz dərəcədə güclü casus proqram, ilk dəfə 2016-cı ilin Avqust ayında Vətəndaş Laboratoriyası tədqiqatçıları tərəfindən birləşmiş və Birləşmiş Ərəb Əmirlikləri hökuməti ilə əlaqəli olduğundan şübhəli bilinən bir insan tərəfindən beynəlxalq səviyyədə tanınan insan haqları müdafiəçisi Əhməd Mansuru hədəf almaq üçün Pegasus'dan istifadə edilərkən aşkar edilmiş və araşdırılmışdır. [9] 2016-cı ildə kəşf olunsa da, Pegasus proqramının 2010-cu ildə, NSO qrupunun ilk qurulduğu vaxtdan mövcud olması mümkündür [25]. Bu casus proqramı ilk araşdırmaq üçün istifadə edilən yoluxmuş cihaz, Əhməd Mansoorun iOS 9.3.3 versiyası ilə işləyən iPhone 6 idi [28]. Belə ki, Citizen Labs tədqiqat araşdırması yalnız Apple əməliyyat sistemində istifadə olunan xüsusi istismarları ehtiva edir. Bununla yanaşı, Pegasus casus proqramının versiyalarının köhnə versiyalarda Blackberry və Android cihazlarında da işlədiyi bildirilir [27]. Qeyd etmək vacibdir ki, Apple bildirilən bütün CVE zəifliklərinin iOS 9.3.5-də yamaqlandığını iddia edərək, Pegasusun daha sonra inkişaf etdirildiyini və Pegasus'u birləşdirən VoIP istismarında daha sonrakı versiyalarda işlədiyini göstərir. hücumunda. Ümumiyyətlə, Pegasus hədəfin mobil cihazına yükləndikdən sonra təcavüzkarlar zəngləri və telefonun yerini uzaqdan izləyə, mətn mesajlarını oxuya, cihazın mikrofonuna və kamerasına daxil ola, həmçinin müxtəlif üçüncü tərəf tətbiqetmələrinə casusluq edə bilərlər. istifadəçinin telefonu [25]. Bəzi təsdiqlənmiş casus proqramlara Gmail, Facebook, Skype, WhatsApp, Viber, Facetime, Təqvim, Xətt, Mail.Ru, WeChat, Surespot, Tango, Telegram və başqaları daxildir [27].

Casus proqramı özü Trident [27] adlı iOS-da tapılan üç fərqli hücum vektorundan istifadə edərək üç qatlı bir prosesdə işləyir. Hücum, bir qayda olaraq, təcavüzkarın hədəfə zərərli bir keçid göndərdiyi bir phishing hücumu kimi başlayır. Hədəf linki vurduqdan sonra Safari'nin WebKit-də bir yaddaş pozğunluğu (CVE-2016-4657) (4.4 KitKat versiyasına keçməzdən əvvəl BlackBerry və Android də daxil olmaqla digər tanınmış OS-lər tərəfindən istifadə olunan bir brauzer mühərriki ) uzaqdan bir təcavüzkarın hücumun növbəti dalğası üçün mərhələ quraraq yoluxmuş cihazdakı ixtiyari kodu yerinə yetirməsinə imkan verir.

Bu növbəti hücum dalğası yaddaşdakı nüvəyə daxil olmaqdan ibarətdir - bu cihazı uzaqdan atmaq üçün zəruridir. Adətən, bu, yaddaşı yerində yaddaşda demək olar ki, gözlənilməz yerlərə təsadüfi edən KASLR (Kernel Ünvan Kosmik Layihəsi Randomizasiyası) adlı bir protokol vasitəsilə çətinləşdirilir. Təəssüf ki, bu protokoldakı digər bir zəifliyə görə (CVE-2016–4655), təcavüzkar yaddaş yaddaşını sızan bir funksiyanı (uzaq bir təcavüzkarın cihazda ixtiyari kod işlətməsinə imkan verən əvvəlki zəifliyi istifadə edərək) zəng edə bilir. təcavüzkarların KASLR-i aşmasına və ləpənin ünvanını birbaşa xəritə ilə təmin etməyə imkan verən geri dönüş dəyərindəki ləpəsi. Ləpənin yeri tapıldıqdan sonra yaddaş pozğunluğu (CVE-2016–4656) təcavüzkarın müxtəlif kitabxanaları yükləməsinə imkan yaradır ki, nəticədə təcavüzkarın cihazdakı müxtəlif proseslərə casus olmasına kömək edəcək və beləliklə, həbsxananın boşanmasını tamamlayır. telefon. Ləpə təcavüzkarın kök girişi verdiyi üçün kitabxanalar tam kök imtiyazları ilə quraşdırıla bilər.

Hücumun son hissəsi, yuxarıda göstərilən tətbiqlərə "əyilmək" daxildir. Cihaz jailbroken edildikdən sonra hədəfə casus olmaq üçün demək olar ki, hər hansı bir proqram yükləyə bilər. Aşkar edilmiş bir nümunə, digərləri arasında xüsusi bir kök TLS sertifikatının quraşdırılmasıdır. Bu casus proqramın maraqlı bir xüsusiyyəti, mövcudluğunu "gizlətmək" qabiliyyətidir (nüvənin təhlükəsizlik tədbirlərini ləğv etmək və Safari brauzer yaddaşının yaddaşını təmizləmək yolu ilə), habelə özünü məhv etmə mexanizmi (bütün quraşdırılmışların hamısını tamamilə silmək) proqram, jailbreak üçün istifadə olunan kitabxanalar da daxil olmaqla).

Ancaq bu casus proqram nə qədər güclü olsa, ortalama bir adamın hədəfə alınma ehtimalı yoxdur. Hədəfli hücumların yerini izləmək üçün DNS önbelleğini [29] istifadə edən Vətəndaş Laboratoriyaları araşdırma qrupu tərəfindən edilən bir araşdırmaya əsasən, qrup hücumun əsas hədəflərinin BƏƏ və İsraildəki siyasi müxaliflər olduğu qənaətinə gələ bildi. Səudiyyə Ərəbistanı, Qətər, Panama, Meksika və bir neçə başqa ölkələrin hökumət nümayəndələrinin də olduğu hücumların olduğu bildirildi [25].

GƏLƏCƏKLƏR VƏ ETİKİ MƏSƏLƏLƏR

Bu hadisə ilə bağlı bir neçə etik sual ortaya çıxır. Artan maraq və qeyri-müəyyənlik üçün onlardan bir neçəsinə müraciət edəcəyik:

WhatsApp hücuma etik cavab verdi? Bunun cavabı tam bükülmüş "bəli" görünür. WhatsApp aşkar edildikdən sonra mümkün qədər qısa müddətdə zəiflik üçün bir yamaq yaydı. [11] WhatsApp-ın hücumun araşdırılması ilə əlaqəli yeganə diqqətəlayiq tənqid Hindistan hökumətindən gəldi. Lakin, bu hökumətin NSO-nun müştərisi olmaqda və Hindistanın aprel ayında keçirilən ümumi seçki kampaniyası zamanı müxalifət liderlərinə, jurnalistlərə və fəallara casusluq etməkdə ittiham edildiyi üçün bu tənqid qeyri-qanuni görünür. [12] [13]

Bundan əlavə, "Washington Post" un "WhatsApp" iddiası ilə müşayiət etdiyi şirkətin rəhbəri Will Cathcart, istifadəçi məxfiliyi və etik korporativ davranış üçün hərtərəfli bir fikir söyləyir. Cənab Cathcartın WhatsApp-ın davamlı maliyyə müvəffəqiyyətində açıq bir payı olsa da, parça şifrələmənin və məxfiliyin əhəmiyyəti barədə geniş kütlələr üçün vacib bir manifest idi. [14]

İş yerində həvəsləndirmələrin səhv qurulması olubmu? Buna inanmırıq. Məhsulları güzəştə getmiş şirkətlərin heç birində (WhatsApp, Apple və ya Google) istifadəçilər haqqında məlumatları bu şəkildə sızdırmaq üçün bir təşviq olmadı. Təşviqatların həqiqətən tətbiq olunduğu yeganə qurum NSO Qrupudur. Bir iddia edə bilər ki, onlar yalnız yaxşı niyyətli dövlət aktyorları ilə işləyirlər. Ancaq Pegasus'dan sui-istifadə edən hökumətlərlə işini dayandırmaq üçün heç bir stimul yoxdur.

NSO Qrupu hücumun asanlaşdırılmasında etik davranırdımı? Buradakı cavabın "ehtimal ki" olmadığı qənaətinə gəldik. Veb saytının ön səhifəsində, NSO "hökumət orqanlarına dünyada minlərlə insanın həyatını xilas etmək üçün terrorizmin və cinayətin qarşısını almağa və araşdırmasına kömək edən texnologiya" yaratdığını iddia edir. [15] Elə ola bilər ki, NSO yalnız milli hökumətlərlə müştəri kimi işləyir, WhatsApp-da iddia edilən sənədlərdə İsrail Müdafiə Nazirliyinin NSO-nun müştərilərinə imza atmağı təklif etdiyi sənədlər verilir, çünki Pegasus qanuni bir silah kimi təsnif edilir. [16]

Bununla birlikdə, NSO müştərilərinin firmanın məhsullarını həmişə qanuni milli təhlükəsizlik məqsədləri üçün istifadə etməməsinə dair sübutlar var. Toronto Universitetində fəaliyyət göstərən bir araşdırma materialı olan Citizens Laborator, "dünyanın ən az 20 ölkəsində, Afrika, Asiya, Avropa, Yaxın Şərq və digər bölgələrdə insan hüquqları müdafiəçiləri və jurnalistləri təhqir edən 100-dən çox hadisəni təsbit etdi. Şimali Amerika "WhatsApp hücumu nəticəsində meydana gəldi. [8] Həqiqətən, Citizens Laboratoriyası illər ərzində NSO haqqında geniş məlumat vermiş və "hökumət müştəriləri tərəfindən casus proqramının ehtiyatsız istifadəsi baxımından üstün olduğunu" söyləyir və Pegasus proqramının hədəfləri Amnesty International işçiləri kimi rəqəmləri daxil etmişdir. öldürülmüş səudiyyəli jurnalist Camal Khashoggi'nin yaxın dostu. [17]

Qeyd etməliyik ki, WhatApp-ın məhkəməsi haqqında daha çox təfərrüatlar ortaya çıxana qədər, NSO-nun hücumdakı rolunu tam əminliklə xarakterizə edə bilmərik. Lakin, işin əsas həqiqətlərini şübhə altına alan heç bir hesabat tapmadıq. NSO, zəifliyi aşkar edib, Pegasus-u öz (hələ də müəyyənləşdirilməmiş) müştərisinin seçilmiş hədəflərinin telefonlarına quraşdırmaq üçün istifadə etdiyini bildirdi. Bu hədəflərin kim olduğunu bildiyimizi nəzərə alsaq, bu vəziyyətdə NSO-nun hərəkətlərinin günahsız insanların şəxsi həyatına (və bəzi hallarda fiziki təhlükəsizliyə) etik olmayan bir hücum təşkil etdiyini söyləmək təhlükəsizdir.

Bugünkü dünyada Pegasus kimi casus proqramı üçün yer varmı? Ən mürəkkəb sual budur. İyun ayında Birləşmiş Millətlər Təşkilatının İnsan Hüquqları Şurası, fikir və ifadə azadlığı üzrə xüsusi məruzəçisi David Kaye-nin məruzəsini dərc etdi. [18] Cənab Kaye iddia edir ki, Pegasus tərəfindən təsbit edilmiş vətəndaş cəmiyyəti nəzarəti növü (xüsusi olaraq qeyd etdiyi) "özbaşınalığa, bəzən işgəncələrə və bəlkə də məhkəmədənkənar qətllərə səbəb olduğu göstərilmişdir." O, hökumətlər tərəfindən casus proqramının istifadəsi üçün (yəni milli təhlükəsizlik üçün, fikir ayrılıqlarını susdurmamaq üçün) nəticəli bir hüquqi baza təklif edir və bu sırada “insan hüquqları ilə bağlı ciddi təminatlar qoyulana qədər” casus proqramının satışına qlobal bir moratorium tələb edir. bu cür təcrübələri tənzimləmək və hökumətlərin və qeyri-dövlət iştirakçılarının vasitələrdən qanuni yollarla istifadə etmələrinə zəmanət vermək. "

Bu "qanuni" yolların mövcud olduğuna dair açıq bir etiraf var. Hətta Pegasus-un çox sayda dəhşətli cinayətə görə məhkum edilmiş Meksika narkotik şahpinası olan "El Chapo" nun tutulmasındakı rolunda özünəməxsus müvəffəqiyyət hekayəsi var [19]; Tanınmış cinayət təşkilatlarının rəhbərlərini, xüsusən də bir vəsatət və digər qanuni təminatları ilə izləməyin potensial qarşı tərəfini görmək çətin deyil. Bu baxımdan, mənəvi sual şübhəli şəxsin telefonuna onların razılığı olmadan bu cür casus proqramı necə quraşdırılacağından biri olur, bu barədə hüquqi məsələlər bölməsində müzakirə edirik.

Sonda cənab Kaye-nin hesabatına və korporativ məsuliyyət bölməsinə qayıtmaq faydalıdır. O, "dizaynla insan hüquqları" adlı bir konsepsiyanı vurğulayır. Təhlükəsizlik mühəndislərinin "dərin müdafiə" düşüncə tərzini xatırladan bu prinsip deməkdir: "Müşahidə məhsullarının sui-istifadəsinin fövqəladə riski şirkətlərin proqram təminatlarından qeyri-qanuni istifadəni əvvəlcədən görməli və qaçılmaz mənfi təsirlər üçün mühəndislik həllinə başlamalı olması deməkdir." [18] Başqa sözlə, casus proqramı bir müştəriyə lisenziyalaşdırmaq və onu məsuliyyətlə istifadə edəcəklərinə inandırmaq kifayət deyil. Fərdi şəxslər üçün qorunma mənbəyi koda yapışdırılmalı və fəal şəkildə tətbiq edilməlidir.

Məsələnin bu çərçivəsi ilə ürəkdən razıyıq. Uzunmüddətli perspektivdə, yaradıcılar və istifadəçilər tərəfindən Pegasus qədər güclü olan etik davranışı təmin etmək üçün dövlət və özəl təhlükəsizlik tədbirlərini birləşdirəcəkdir. WhatsApp hücumu vəziyyətində NSO və müştəriləri etik davranış standartlarına cavab vermədilər.

Qanuni məsələlər

WhatsApp (ana şirkəti olan Facebook ilə birlikdə) NSO Qrupuna qarşı iddiasını Kaliforniyanın şimal bölgəsindəki ABŞ Məhkəməsinə verdi. Şikayətləri, iddianın əsaslandırdığı dörd fərqli səbəbə və ya faktlara əsaslanır. [1]

Hərəkətin ilk səbəbi, 18 USC § 1030-da kodlaşdırılmış Kompüter Fırıldaqçılığı və Sui-istifadə Qanunu (CFAA) əsaslanır. WhatsApp əvvəlcə həm serverlərinin, həm də istifadəçilərinin hücumuna məruz qalan cihazların "qorunan kompüterlər" olduğunu müəyyənləşdirilmiş adi kompüterlərdən fərqləndirir. CFAA, "dövlətlərarası və ya xarici ticarət və ya ünsiyyətdə istifadə edilən və ya təsir edən" səbəbi ilə. Fərqlilik əlbətdə mənalı olsa da (bu kompüterlər CFAA-nın nəzdində qorunur), səslənə biləcəyi qədər əhəmiyyətli deyil, çünki internetə qoşulmuş hər hansı bir kompüterin və ya mobil telefonun dövlətlərarası əlaqələrə təsir göstərə biləcəyini söyləmək olar. [20]

Beləliklə, WhatsApp iddia edir ki, NSO-nun WhatsApp-ın serverlərinə girişi 18 USC § 1030 (a) (2) © -ni pozur, bu da “icazəsiz [icazəsiz] bir kompüterə icazəsiz və icazəsiz daxil olmaq] və bununla da [əldə etmək]… qorunan kompüter. " WhatsApp daha sonra iddia edir ki, bunu edərkən NSO 18 USC § 1030 (a) (4) qaydasını pozaraq fırıldaqçılıq etmiş və 5000 ABŞ dollarından artıq bir şey əldə etmişdir. Fırıldaqçılıq, istifadəçilərin cihazlarına girmək üçün WhatsApp-ın istifadə şərtlərini və hücumlarını qanuni şəbəkə trafiki kimi gizlətməkdədir. Dəyəri olan şey "pul, müştərilər, Hədəf Cihazlarına uzaqdan giriş və nəzarət, Hədəf Cihazlarının məlumatları və WhatsApp xidmətindən icazəsiz istifadə" dir.

Nəhayət, WhatsApp, fırıldaqçılıq və icazəsiz girmə nəticəsində zərər gördüklərini, "müttəhimlərin fırıldaqçılığı və icazəsiz girişi araşdırmaq və düzəltmək üçün vəsait xərcləməsini də" ehtiva etdiyini iddia etdi. Bu, CFAA'nın zərərin tərifinə uyğundur, xüsusən "bir cinayətə cavab vermə, zərərin qiymətləndirilməsini aparmaq və məlumatı, proqramı, sistemi və ya məlumatı cinayət baş verməmişdən əvvəl vəziyyətinə qaytarma dəyəri" daxildir. Qanun itirilən gəlir nəticəsində zərərləri də nəzərdə tutsa da, bu hücum WhatsApp xidmətini dayandırmadı, buna görə də hər hansı bir gəliri birbaşa nəticə olaraq itirdiyini sübut etmək çətin olacaq.

Fəaliyyətin ikinci səbəbi, Kaliforniya Cəza Qanununun § 502-də kodlaşdırılan Kaliforniyanın Hərtərəfli Kompüter Məlumatları və Fırıldaqçılıq Qanununa (CCDAFA) əsaslanır. WhatsApp, bəzi serverləri Kaliforniyada yerləşdiyindən bu qanunun bir neçə aspektinin pozulduğunu iddia edir. CCDAFA-nın federal CFAA-ya nisbətən daha konkret müddəaları var və nəticədə WhatsApp bir camaşırxana siyahısından (bəzən üst-üstə düşən) pozuntuları məhkəməyə təqdim edə bilir. [21] Qısaca sadalananlara bunlar daxildir:

  1. Təminat (c) (1): pul sistemini, əmlakı və ya məlumatı aldatmaq və ya səhvən almaq üçün kompüter sistemindən istifadə və ya dəyişdirmək.
  2. Təminat (c) (3): kompüter xidmətlərindən istifadə edərək və ya onların istifadəsinə səbəb olan bilərəkdən və icazəsiz.
  3. Təminat (c) (6): icazəsiz giriş vasitəsini təmin etmək və ya kömək etmək. Bu xüsusilə maraqlıdır, çünki bu müddəaya əsasən NSO, hücumun özü başlamadan müştəri üçün WhatsApp zəifliyini təsvir etsə belə, hələ də məsuliyyətə cəlb edilə bilər.
  4. Təminat (c) (7): bir kompüterə, kompüter sisteminə və ya şəbəkəyə bilərəkdən və icazəsiz daxil olmaq və ya daxil olmağa səbəb olmaq.
  5. Təminat (c) (8): kompüter çirkləndiricisini kompüterə, kompüter sisteminə və ya şəbəkəyə bilərəkdən təqdim etmək. Pegasusun bir kompüter çirkləndiricisi olduğunu iddia etmək mübahisəsiz görünür.

WhatsApp, CCDAFA-nın alt hissəsinin (e) altındakı ziyan almaq hüququna sahib olduğu qənaətindədir.

Yuxarıda göstərilən siyahıda nəzərə çarpan bir şey yoxdur (2): kompüterdən, kompüter sistemindən və ya kompüter şəbəkəsindən hər hansı bir məlumatı bilərəkdən və icazəsiz almadan, kopyalamada və ya istifadə etmədən. Bu, məlumatları oğurlanan WhatsApp istifadəçilərini əhatə edəcək kimi görünür. Ancaq WhatsApp onların adından məhkəməyə verməyə əsasları olmadığını hiss edə bilər.

Fəaliyyətin üçüncü səbəbi müqavilənin pozulmasına əsaslanır. Burada WhatsApp, hücumların yarandığı hesabları yaratdıqda, NSO'nun WhatsApp xidmət şərtlərini qəbul etdiyini, WhatsApp'ın şərtləri tərəf tutduğunu və NSO'un şərtləri pozduqlarını bildiklərini iddia edir. qəbul edildi.

Amerika Vəkillər Kollegiyasına görə, məhkəmələr indi veb sayt şərtlərini "müntəzəm olaraq" qanuni məcburi hesab edir, lakin onlar təqdimat və şərtlərin oxunuşundan asılı olaraq ayrı-ayrılıqda bunu edirlər. [22]

Fəaliyyətin dördüncü səbəbi "mübahisələrin qanunsuzluğu" na əsaslanır; mahiyyət etibarilə mülkiyyət hüquqlarının pozulması. Burada WhatsApp, serverlərinin onların mülkiyyətləri olduğunu iddia edir, çünki onların hüquqi hüquqa (və fiziki sahibliyə) sahibdirlər. Daha sonra NSO, icazəsiz giriş edərək, WhatsApp istifadəçilərinə zərərli kodu göndərmək üçün istifadə edərək serverlərdə "sahiblik marağına" müdaxilə etdiklərini iddia edirlər. Qeyd edirlər ki, bu giriş qanuni WhatsApp istifadəçisinin eyni serverlərə daxil olma yollarından kənara çıxır.

Fəaliyyətin üçüncü və dördüncü səbəblərindən, WhatsApp '' [NSO 'nun davranışını araşdırmaq və düzəltmək üçün vəsait xərcləməsi, [WhatsAppın nüfuzuna xələl gətirmə və [WhatsApp] ilə əlaqələrin və xoş niyyətin pozulması kimi zərərlərin olduğunu iddia edir. onların istifadəçiləri və potensial istifadəçiləri. "

Ümumiyyətlə, Kaliforniyanın CCDAFA-ya əsaslanan hərəkət səbəbi müvəffəqiyyət qazanmaq üçün ən çox ehtimal olunan görünür, çünki bu qanuna görə, NSO hətta təcavüzkarın WhatsApp'ın serverlərinə və istifadəçilərinə giriş imkanlarını təmin etməsinə görə məsuliyyət daşıyır. NSO hücumu özü edərsə və ya hətta onu nəzarətdə saxlasa, bu hərəkətin bir çox müddəalara əsasən qadağan olduğu görünür. WhatsApp, hücumla əlaqəli bütün texniki sübutları hələ açıqlamamışdır, ancaq həssaslığın düzəldildikdən sonra bir NSO işçisinin WhatsApp işçisinə verdiyi ifadəyə istinad edir: "Siz yalnız ən böyük uzaqdan mobil telefonumuzu bağladınız." Hal-hazırda, NSO-nun bir cinayətdə iştirakının CCDAFA'nın bir dərəcədə qənaətbəxş olduğu sübut edilə bilər.

Bu iş bir texnologiya firmasının istifadəçiləri adından bir casus proqram təminatçısına qarşı belə bir iddia qaldırdığına baxmayaraq NSO Qrupu əvvəllər şəxslər tərəfindən məhkəməyə verildi. Beləliklə, WhatsApp-ın lehinə olan bir məhkəmə qərarı yeni bir presedent təyin edər və digər texnoloji şirkətləri öz platformalarına edilən hücumlar üçün zərər axtarmağa məcbur edə bilər. [30] CFAA-nın nəzdində 5000 dollardan çox itkini nümayiş etdirmək çətin olmadığından, onun bir neçə dominant sosial şəbəkə platformasından istifadə edərək mobil qurğular tərəfindən getdikcə daha çox bağlandığı dünyada böyük nəticələrə səbəb ola bilər. Belə platformalara xidmət edən kompüterlər, demək olar ki, hər hansı bir zərərli proqram üçün hücum vektoru boyunca olacaq və bu kompüterlərin sahibləri daim məhkəmə araşdırma mənbələri olan korporativ nəhənglər olacaqlar.

Güman ki, NSO-ya qarşı bir hökm var, izləmək üçün vacib olan şey, qanunun hansı müddəalarından sitat gətirəcək. NSO, Pegasus-un yaradılması və satılması kimi geniş hərəkətlərə görə məsuliyyət daşıyırsa, CCDAFA-nın müddəası © (6) ilə ifadə oluna bilər - o zaman qanuni təhlükəsizlik araşdırmaları və hüquq mühafizə orqanları tərəfindən "qanuni hücum" qorunması sual altına düşə bilər. [23] Bu fikir yaxından baxmağa layiqdir:

Son zamanlarda qanuni hack prinsipi hökumətlərə vətəndaşların şəxsi məxfilik hüququ ilə dövlətin müəyyən məlumatlar əldə etməklə qanunu dəstəkləmək hüququ arasında potensial orta yol göstərmişdir. Keçmiş FTB hüquqşünası Valerie Caproni tərəfindən başqa bir yol qoyulsaq, boşluq "məhkəmə qərarı ilə elektron rabitə əlaqələrini almaq üçün qanuni səlahiyyətimizlə bu əlaqələri faktiki olaraq ələ keçirmək praktik qabiliyyətimiz arasındadır". Qanuni hack əsasən hökumət texnologiya firmalarını öz məhsullarına arxa və ya digər sınmış şifrələmə sxemlərini yerləşdirməyə məcbur edə bilmədiyi halda, məhsullarda məlum olan zəifliklərdən qanuni nəzarəti həyata keçirmək üçün istifadə edə biləcəyini bildirir. [31]

Nəticədə, CFAA hüquq-mühafizə orqanları üçün xüsusi qorunma işləri aparır. Beləliklə, bu iş üzrə rayon məhkəməsinin çıxardığı bir qərar belə, ilk növbədə özəl nəzarət firmalarının diqqətinə çatdırılmasına xidmət edəcəkdir. Bununla belə, müxtəlif haker hücumları arasındakı etik və hüquqi fərqlər barədə mövcud mübahisələrə yanacaq əlavə edəcəkdir. [24]

TƏQDİMAT

Boston Universitetinin Texnologiya Hüquq Klinikasının müdiri Andrew Sellars'ın köməyini bu işdə təsir edə biləcək və təsir edə biləcək bəzi qanuni konteksti bizimlə müzakirə edən şəxslərə təşəkkür etmək istərdik.

ƏLAVƏLƏR

  1. WhatsApp-ın ABŞ İlçe Məhkəməsindəki şikayəti, https://context-cdn.washingtonpost.com/notes/prod/default/documents/bf5edf35-5672-49fa-aca1-edefadff683f/note/8ef25c0d-fee9-416a-b7f9-e0a4dedc66f2.pdf # səhifə = 1
  2. WhatsApp, “WhatsApp təhlükəsizlik ağ kağızı” https://scontent.whatsapp.net/v/t61/68135620_760356657751682_6212997528851833559_n.pdf/WhatsApp-Səhiyyətsizlik -Səhiyyə-Pack.pdf
  3. NİST, "CVE-2019–3568" https://nvd.nist.gov/vuln/detail/CVE-2019-3568
  4. NİST, "WhatsApp açığı" https://nvd.nist.gov/vuln/search/results?adv_search=true&cpe_version=cpe%3a%2fa%3awhatsapp%3awhatsapp%3a2.12.331%3a%3a%7e%7e%7eandroid% 7e% 7e
  5. OWASP, "Bufer daşması" https://www.owasp.org/index.php/Buffer_Overflow
  6. Budington, Bill, "WhatsApp bir milyarddan çox istifadəçiyə son şifrələməni təqdim edir" https://www.eff.org/deeplinks/2016/04/whatsapp-rolls-out-end-end-encryption- onun-1 milyard istifadəçisi
  7. WhatsApp, "İstifadəçilərimizi kiber hücumdan qoruyan video" https://faq.whatsapp.com/help/video-calling-cyber-attack
  8. Citizens Laborator, "NSO Group / Q Cyber ​​Technologies" https://citizenlab.ca/2019/10/nso-q-cyber-texnologiyalar-100-new-abuse-cases/
  9. Citizens Lab, "İcmalar @ Risk", https://targetedthreats.net/media/4-Glossary.pdf
  10. Baugher və s. "Təhlükəsiz real vaxt nəqliyyat protokolu (SRTP)", https://tools.ietf.org/html/rfc3711
  11. Srivastava, Mehul, "WhatsApp səsli zəngləri telefonlara İsrail casus proqramlarını yeritmək üçün istifadə edildi" https://www.ft.com/content/4da1117e-756c-11e9-be7d-6d846537acab
  12. Reuters, "Hindistan WhatsApp istifadəçiləri hökumətdən gizlilik pozuntusu ilə əlaqədar İsrail firması ilə əlaqələri izah etmələrini xahiş edirlər" https://www.reuters.com/article/us-facebook-cyber-whatsapp-india/indian-whatsapp-users-ask- hökumət-izahat-əlaqələri-israeli-firma-in-gizlilik-pozuntusu-dava-idUSKBN1XI1H7
  13. Wikpedia, "2019 Hindistan ümumi seçki" https://en.wikipedia.org/wiki/2019_Indian_general_election
  14. Cathcart, Will, "Niyə WhatsApp NSO Qrupu hücumlarını geri çəkir?" Https://www.washingtonpost.com/opinions/2019/10/29/why-whatsapp-is-pushing-back-nso-group-hacking/
  15. NSO Qrupu, https://www.nsogroup.com
  16. Sethi, Aman; Sathe, Gopal, “Hindistan Govt. WhatsApp Snooping Scandal bir ehtimal günahkar, Pegasus Sənədlər ", göstər https://www.huffingtonpost.in/entry/whatsapp-snooping-pegasus-documents-show-indian-government-likely-culprit_in_5dbbbd74e4b057bf506fa196?guccounter=1&guce_referrer=aHR0cHM6Ly93d3cuZ29vZ2xlLmNvbS8&guce_referrer_sig=AQAAADixqnMGYwf7wXJx38munCYB6GX1aP345F2QJT2dwaRUfI_F9pLdm6OqSOi2_cDQFCDPqgF6rXsl0wepMQ0kQYuKkQyb1B0Gh8xYFjrPb4Vy5Ht9YTqBW3CuINs1Lnw9LsrSxvVNlR0NaRdu5xR1LPl7aiXN7wXMq3kQTqrZLGjz
  17. Kirkpatrick, David D, "İsrail Proqramı Xaşoggi'nin Səudiyyəli casusuna kömək etdi. Məhkəmə iddia edir" https://www.nytimes.com/2018/12/02/world/middleeast/saudi-khashoggi-spyware-israel.html
  18. Birləşmiş Millətlər Təşkilatı, İnsan Hüquqları üzrə Ali Komissarlığın Ofisi, "BMT mütəxəssisi nəzarət vasitələrinin satışına, ötürülməsinə və istifadəsinə dərhal moratorium verməyə çağırır" https://www.ohchr.org/EN/NewsEvents/Pages/DisplayNews.aspx ? NewsID = 24736 & LangID = E
  19. Vikipediya, "NSO Qrupu", https://en.wikipedia.org/wiki/NSO_Group
  20. ABŞ Kompüter fırıldaqçılığı və sui-istifadə aktının mətni, https://www.law.cornell.edu/uscode/text/18/1030
  21. Kaliforniyanın Kompüter Məlumatlarına Giriş və Fırıldaqçılıq Qanununun mətni, https://leginfo.legislature.ca.gov/faces/codes_displaySection.xhtml?sectionNum=502.&lawCode=PEN
  22. Amerika Hüquqşünaslar Birliyi, "Qaydalar və Şərtlər", https://www.americanbar.org/groups/business_law/migrated/safeselling/terms/
  23. Hennessey, Susan, "Qanuni hack və" Qaranlıq gedənə "strateji yanaşma üçün dava", https://www.brookings.edu/research/lawful-hacking-and-the-case-for-a-strategic-approach -qara qaranlıq /
  24. Rozenshtein, Alan Z. "WhatsApp-NSO Qrup iddiası və Qanuni Hack Hüdudları" https://www.lawfareblog.com/whatsapp-nso-group-lawsuit-and-limits-lawful-hacking
  25. Çəkmə, Maks. "İsrail texnologiya şirkəti diktatorlara casus proqramı sataraq ölkənin ideallarına xəyanət edir" https://www.washingtonpost.com/opinions/2018/12/05/israel-is-selling-spy-software-dictators-betraying- öz-öz idealları /
  26. Brewster, Tomas. "NSO Qrupu haqqında bildiyimiz hər şey: iPhone'ları bir mətnlə gizlədən peşəkar casuslar" https://www.forbes.com/sites/thomasbrewster/2016/08/25/everything-we-know-about-nso- qrup-the-professional-casuslar-kim-kim-iphones-hacked-with-a-single-text / # 75605e533997
  27. Tədqiqat araşdırması. "Pegasus casus proqramının texniki təhlili", https://info.lookout.com/rs/051-ESQ-475/images/lookout-pegasus-technical-analysis.pdf
  28. Marczak, Bill və Scott-Railton, John. "Milyon Dollar Dissident" https://citizenlab.ca/2016/08/million-dollar-dissident-iphone-zero-day-nso-group-uae/
  29. Marczak, Bill, John Scott-Railton, Sarah McKune, Bahr Abdul Razzak və Ron Deibert. "Gizləyin və Axtarın: NSO Qrupunun Pegasus casus proqramını 45 ölkədə əməliyyatların izlənməsi" https://citizenlab.ca/2018/09/hide-and-seek-tracking-nso-groups-pegasus-spyware-to-operations-in -45 ölkələr /
  30. Manukyan, Erik, "Xülasə: WhatsApp NSO Qrupuna qarşıdır" https://www.lawfareblog.com/summary-whatsapp-suit-against-nso-group
  31. Vikipediya, "Şəbəkə Təhqiqatı Texnikası", https://en.wikipedia.org/wiki/Network_Investigative_Technique
  32. Bucher, Birgit. "WhatsApp, WeChat və Facebook Messenger Proqramları - Qlobal Messenger istifadəsi, nüfuz etmə və statistika" https://www.messengerpeople.com/global-messenger-usage-statistics/
  33. MIT Tədqiqatı. "İstifadəyə qayıdan-libc istifadə edərək istismar zamanı yığılmayan yığını" yazaraq "https://css.csail.mit.edu/6.858/2014/readings/return-to-libc.pdf
  34. Vikipediya. "Xətti proqnozlaşdırma kodlaşdırması", https://en.wikipedia.org/wiki/Linear_predictive_coding
  35. Vikipediya. "Dəyişdirilmiş diskret kosinanın çevrilməsi", https://en.wikipedia.org/wiki/Modified_discrete_cosine_transform