Telegram, Viber, WhatsApp, Signal – на кои месинджъри може да се вярва

Социалните мрежи престанаха да бъдат място за комуникация и се превърнаха в място за самоутвърждаване и реклама. Сега можете да наблюдавате тенденция, когато хората постепенно се „преместват“ от социалните мрежи към по-удобни месинджъри, където никой няма да може да се свърже с тях, без да знае техния телефонен номер или псевдоним.

Какво е месинджър? Това е приложение, мобилно приложение или уеб услуга за незабавни съобщения.

Първият популярен месинджър беше „aska“ – ICQ – и неговият мобилен аналог Jimm. Появява се през 1996 г. и е популярен до 2005 г. Тогава Skype излезе на арената. Той беше лидер на пазара до 2012 г. с поддръжка за гласови и видео разговори.

За хората месинджърите вече са не само услуга за обмен на съобщения, но и пълноценни източници на информация. Да, юзърите станаха четири пъти по-склонни да четат новини от каналите Telegram и Viber.  В резултат на това популярността на националните телевизионни канали и месинджърите като източници на информация в Украйна се изравнява и е съответно 43% и 41%.

Не всички обаче са еднакви. „Икономическа истина“ се опита да разбере кои от тях могат да се използват и кои, в името на собствената безопасност, не трябва да се използват.

Какво използват?

Вайбър

Израелски стартъп с беларуски корени е създаден с идеята да замени Skype. Базиран на руска технология, Viber се появи за първи път в Израел. Центровете за разработка на приложения се намират в Беларус, главният офис е в Люксембург. През 2014 г. стартъпът е закупен от японската компания Rakuten.

Компанията съобщи, че Viber никога не е имало руски разработчици или офис за разработка в Руската федерация. Протоколът за сигурност на Viber се основава на криптирането Double Ratchet, внедрено в приложението Open Whisper Systems Signal, със собствена собствена реализация и подобрения. 

Viber все още е най-популярният месинджър сред украинците. Според компанията през 2022 г. общата продължителност на разговорите на украинци през Viber възлиза на 48,1 милиарда минути, което е с 44% повече от миналата година. А броят на изпратените съобщения, въпреки че хората напускат Украйна поради войната и преминават към чужди номера, остава на рекордното ниво от 2021 г. и е почти 97,5 милиарда.

Въпреки това е трудно да се нарече Viber най-сигурният месинджър. Имаше много примери , които го доказаха. И така, през 2013 г. експерти по киберсигурност откриха, че Viber може да се използва за достъп до заключен Android смартфон.

Ситуацията се подобри през 2016 г., когато Viber въведе криптиране от край до край на съобщения и разговори. Това е метод за предаване на данни, при който само потребители, участващи в комуникацията, имат достъп до съобщенията.

През 2017 г. в месинджъра се появиха скрити чатове, достъпът до които може да бъде получен чрез код, възможност за писане на съобщения, които се изтриват сами, както и контрол върху опитите за създаване на моментни снимки на кореспонденция.

През 2020 г. Viber въведе нова функция – изчезващи съобщения в обикновените чатове и премахна възможността за създаване на нови тайни чатове.

Не забравяйте обаче, че сървърите на тази компания се намират в Русия. Въпреки че компанията твърди, че разполага само с данни на руски потребители, е невъзможно да се провери тази информация. Няма гаранции, че данните на украинските потребители не се съхраняват на едно и също място.

WhatsApp

WhatsApp е най-популярният месинджър в света, въпреки че в началото дори не е бил месинджър. Това беше приложение, което показваше състоянието на контактите: кой е онлайн, кой звъни, кой е зает.

По-късно приложението се превърна в подобрена алтернатива на sms и първият месинджър, синхронизиран с контактите в телефона. Разработен е от украинския емигрант Ян Кум. Украинците също са работили върху интерфейса и дизайна: те са разработени от екип дизайнери от Днепър.

WhatsApp засили сигурността си през 2016 г. след инцидента между Apple и ФБР и внедри криптиране от край до край. За внедряването му се използва месинджър библиотеката на Signal, която се счита за най-сигурната в света.

След това компанията увери, че съдържанието на съобщенията ще бъде достъпно само за подателя и получателя. Преди това тя имаше много неуспехи – от хакване на данни до изтегляне на вируси през настолната версия на приложението. След въвеждането на криптирането от край до край ситуацията се подобри.

Експертите обаче все още не съветват да се доверявате особено на месинджъра. Той принадлежи на компанията Facebook, която се отличава с агресивни механизми за получаване на информация за своите потребители.

През 2021 г. приложението получи най-голямата глоба в историята на компанията от ирландския регулатор в размер на 225 милиона евро за нарушаване на европейските правила за поверителност. Основното обвинение беше липсата на прозрачност при обяснението как месинджърът използва личните данни на хората.

Година по-късно изпълнителният директор на Meta Марк Зукърбърг представи актуализация на месинджъра. Сред новите функции за поверителност екипът добави:

  • излизане от групови чатове без известия до всички участници;
  • контролирайте кой може да вижда, когато сте онлайн;
  • забрана за екранни снимки след получаване на съобщения. 

WhatsApp също наскоро добави възможност за редактиране на изпратени съобщения. Редактираните съобщения ще бъдат маркирани като „редактирани“, така че тези, с които общувате, да знаят за корекцията, без да показват хронологията на редакциите. 

Телеграма

След 2022 г. популярността на Telegram в Украйна нарасна значително. Приложението всъщност изпревари Facebook по отношение на размера на аудиторията. Между 2019 г. и 2022 г. Telegram стана най-тегленият месинджър в Европа. Днес повече от 700 милиона души по света използват месинджъра.  

Само глух човек не е чувал за идеята на основателя на социалната мрежа „Vkontakte“ Павел Дуров. Шумът около месинджъра, който се появи под мотото „Да си върнем правото на личен живот“, се надигна именно заради темата за неприкосновеността на личния живот.

Дуров обяви конкурс , като обеща 200 000 долара на този, който разбие криптираната кореспонденция. Никой не успя да го дешифрира, но потребителят на ресурса Khabrakhabr получи 100 000 долара за намиране на потенциална уязвимост в чатовете.

Telegram има две опции за криптиране: за обикновени чатове и за тайни чатове.

Според разработчиците информацията от обикновените чатове се съхранява на няколко сървъра по света и се контролира от различни закони за предоставяне на достъп до нея. Ключовете за дешифриране също се съхраняват в отделни блокове на различни сървъри. 

Само тайните чатове обаче поддържат криптиране от край до край, така че се препоръчва чувствителна информация да се изпраща през тях.

Въпреки усилията на Дуров да създаде образ на Telegram като безопасен месинджър в историята, с приложението все по-често се появяват двусмислени факти. 

Така в своето разследване изданието Wired  цитира фактите за потенциалния достъп на ФСБ до кореспонденцията на потребители на Telegram.

Освен това съоснователят на Signal Мокси Марлинспайк туитира, че след десетилетие на заблуда от маркетинга и пресата, повечето хора вярват, че Telegram е „криптирано приложение“.

„Telegram съхранява всички ваши контакти, групи, медии и всяко съобщение, което някога сте изпращали или получавали, в обикновен текст на техните сървъри. Приложението на вашия телефон е просто „прозорец“ към техните сървъри, където всъщност се съхраняват данните. Почти всичко виждате в приложението, Telegram също вижда“, написа Марлинспайк . 

алтернатива

Signal се счита за най-сигурния месинджър . Препоръчва се дори от Едуард Сноудън, американски програмист, бивш служител на ЦРУ и Агенцията за национална сигурност на САЩ.

С помощта на Signal можете да обменяте съобщения и обаждания с абонати от телефонния указател и в същото време да сте сигурни, че цялата информация е криптирана. Казват, че дори създателите нямат достъп до него.

Съобщенията се съхраняват на устройството и се криптират локално с парола, преди да бъдат изпратени на сървъра. Signal е единственият месинджър, който е отворил своите протоколи за данни . Те бяха проучени от специалисти и потвърдиха неговата безопасност.

Сигнал има конкуренти. Доста популярен пратеник в Европа е Threema . Ще трябва да платите около 3 долара за него веднъж. Messenger обръща голямо внимание на сигурността. Когато посещава приложението за първи път, потребителят трябва да плъзне по екрана, за да генерира своя уникален идентификатор.

Разработчиците препоръчват за надеждност да добавяте контакти при среща, като сканирате QR кода с ID от екрана на приятеля. По този начин на контакта ще бъде присвоено максимално ниво на проверка.

Политиката на приложението гарантира, че всички съобщения са криптирани директно на устройството и само получателят може да ги прочете.

Друг месинджър е Silent Phone . Програмата може да бъде инсталирана безплатно, но можете да я използвате само след като се регистрирате за абонамент. Най-евтиният ще струва малко повече от 100 долара на година. За тези пари потребителят получава криптографска защита за предаване на глас, текст, видео съобщения и файлове до 100 мегабайта.

Confide се позиционира като криптиран и устойчив на екранни снимки пратеник за изчезващи съобщения. Позволява ви да общувате без риск разговорът да бъде запазен или препратен на някого. Всички съобщения след прочитане автоматично се губят завинаги.

Ако получателят се опита да направи екранна снимка, тя ще бъде хвърлена в списъка с контакти и самото съобщение ще бъде изтрито незабавно. В същия момент подателят ще получи сигнал, че неговият събеседник се е опитал да направи екранна снимка.

Интересна разлика в месинджъра е, че съобщението идва под формата на няколко реда правоъгълници. Те се отварят само когато потребителят задържи курсора на мишката върху тях. Пълният текст никога не се показва на екрана.

Wickr също се позиционира като приложение с нулева следа. Програмата има функция за пълно изтриване, след което съобщенията не могат да бъдат възстановени. Потребителят сам определя колко дълго съобщенията му са достъпни за получателите, а също така може да „отмени“ изпратените съобщения.

Wickr кодира почти всички видове съдържание, включително изображения, аудио и видео. Приложението предупреждава срещу копиране и препращане на съобщения или съдържание на трети страни, а също така не позволява правенето на екранни снимки.

От 1 януари 2023 г. обаче приложението вече няма да приема нови потребители и след 31 декември 2023 г. ще бъде прекратено.

Раздор.  Messenger е основана през 2015 г. от двама програмисти от Силиконовата долина, Джейсън Ситрон и Станислав Вишневски. Първоначалната му цел е да улесни комуникацията на геймърите по време на компютърни игри.

В Discord можете да изпращате текстови съобщения, да прехвърляте файлове, да провеждате видео конференции и да провеждате телефонни разговори, както в частни чатове, така и на сървъри, наречени общности. Доскоро в него бяха регистрирани 350 милиона потребители.

В САЩ, освен сред геймърите, месинджърът придоби популярност сред американските крайнодесни организации, които го използват за разпространение на своите политически идеи. 

През януари 2021 г. Discord затвори сървъра на Donald. Затварянето на общността се състоя точно след щурма на Капитолия. В изявление екипът на Discord заяви , че има политика на нулева толерантност към разпространение на омраза и насилие.

Наскоро избухна още един скандал около Discord, свързан с  21-годишния служител на Националната гвардия на САЩ Джак Тейшейра, заради изтичане на документи от Пентагона. 

Какво да избера

Положителната разлика на популярните месинджъри е, че ви позволяват да запазвате съобщения, за да избегнете загуба на данни. Отрицателно – именно липсата на такава функция прави сигурните месинджъри безопасни.

Като цяло експертите по сигурността дават следните съвети.

1. Не давайте телефонен номер, а псевдоним – ако има такава възможност.

2. Свържете месинджъра с номера на друга страна, за предпочитане с високо ниво на развитие на демокрацията, например Германия.

3. Доверявайте се на гигантски компании малко по-малко от тези, които са специализирани изключително в месинджъри. „Facebook или Google правят пари от реклама, така че обичат да събират информация за потребителите“, обяснява Денис Трембах, старши технически мениджър на SOC Prime.

4. Не забравяйте, че операционната система на Apple е по-сигурна от Android.

5. Ако изберете Android, тогава само Google. Директната поддръжка на операционната система от производителя може да гарантира навременни актуализации на сигурността, според ISSP.

6. Не оставяйте уреда включен без надзор. Изключвайте го или го поставяйте в режим на заспиване, когато не се използва дори за няколко минути. Конфигурирайте искане за парола при всяко включване.

7. Изпращайте поверителна информация само на хора, които познавате.

Основният проблем със защитените месинджъри е, че не всички хора ги използват. Така че онези, които ценят поверителността и сигурността, ще трябва да убедят своите приятели и колеги да инсталират още едно приложение.

Според бившия заместник-технически директор на Telegram, Антон Розенберг, днес условно защитените месинджъри са Signal и WhatsApp.

„Във всички останали случаи потребителите трябва да вярват, че съобщенията им са безопасни. Но няма причина да се доверяват на някого. Доверието и сигурността са несъвместими“, отбелязва той.

Според него нито един месинджър не може да гарантира 100% защита на данните, защото всички те работят на смартфони, които може да имат свои собствени уязвимости.

„Затова, ако трябва да предадете нещо наистина поверително, най-добре е да го направите лично, в гората и в дъжда. И, разбира се, да оставите телефоните си у дома“, заключава Розенберг.

Екипът „Хорхе“: Хакове, ботове и изнудване за манипулиране на изборите

Репортери под прикритие записаха група тайни специалисти по кибервлияние, докато представяха своите услуги. Те включват използване на кампании за дезинформация, фалшиво разузнаване, хакове и изнудване за насърчаване на интересите на клиентите им. Групата, която нарича себе си Team Jorge /Екип „Хорхе“/, твърди, че е работила по десетки президентски избори по света. Услугите й се продават за милиони долари.

Базираната в Израел тайна група използва напреднали хакерски технологии, както и инструмента AIMS за създаване на фалшиви акаунти и разпространение на фейк съдържание, включително чрез изкуствен интелект. Експертите на проекта „Убийци на истории“ /StoryKillers/ и българският партньор BIRD.BG откриха и българска връзка, която още се проучва.

Какво е известно до момента:

  • Репортерите успяха да проверят твърденията на Екипа „Хорхе“ за достъп до акаунти за съобщения на важни политически цели и разгръщането на кампании в социалните медии, организирани чрез фалшиви акаунти.
  • Екипът „Хорхе“ изглежда се е намесил в миналогодишните президентски избори в Кения, които бяха поразени от дезинформационна кампания..
  • Тайната група включва хора с опит в израелските служби за сигурност.

„Това е нашият опит… да навредим на логистиката на опонентите, да ги сплашим, да създадем такава атмосфера, че никой да не отиде на изборите“, каза член на Team Jorge  през юли 2022 г. във видеочат с репортерите.

Разследването под прикритие е дело на журналистите Гур Мегидо (TheMarker), Фредерик Метезо (Radio France) и Омер Бенякоб (Haaretz). Те са част от разследването, наречено Story Killers, координирано от Forbidden Stories и включващо повече от 100 журналисти от 30 медийни организации, включително OCCRP. Forbidden Stories е международен консорциум от разследващи журналисти, които преследват работата на журналисти, които са били убити или работят под заплаха. BIRD.BG е българският партньор в проекта.

15 милиона за президентска кампания

В няколко обаждания и една лична среща членовете на екипа –– водени от човек, наричащ себе си „Хорхе“ –– описаха услуги за „разузнаване и влияние“, които казаха, че могат да осигурят за своите клиенти. Те твърдят, че са работили по „33 кампании на президентско ниво“ – 27 от тях „успешни“.

Техните тактики включват хакване, фалшифициране на материали за изнудване, разпространение на дезинформация, внедряване на фалшива информация, физическо прекъсване на избори и разгръщане на целенасочени кампании в социалните медии.

Репортерите успяха да потвърдят, че някои от тези тактики са използвани. Екипът „Хорхе“ изглежда е получил неоторизиран достъп до Telegram и Gmail акаунти на високопоставени държавни служители и е разгърнал ботнет кампании в социалните медии. Доказателствата, прегледани от репортерите, сочат, че групата се е намесила в поне два президентски избора.

„Хорхе“ – Тан Ханан

Текущата цена за президентска кампания е била 15 милиона евро, информира „Хорхе“ репортерите под прикритие, които се представиха като посредници на бъдещ африкански клиент. За тази краткосрочна работа – само с два свободни месеца – екипът „Хорхе“ поиска минимум 6 милиона евро. На репортерите беше казано, че парите могат лесно да бъдат прехвърлени чрез скрити средства, вероятно с помощта на френска неправителствена организация, адвокатска кантора в Дубай или ислямски училища.

„Ние обичаме да сме зад кулисите и това е част от нашата сила – другата страна да не разбира, че съществуваме“, каза „Хорхе“.

Псевдонимът му е испанско име, което не отговаряше на акцента му. Това е част от легендата – опит да се прикрие самоличността и местоположението му. Екранът на работния плот на компютъра, който той използва в презентацията, прескача между часовите зони и показва емисия от трафик камера в Литва. Неговите номера за контакт обхващат целия свят: Индонезия, Украйна, САЩ и Израел.

Репортерите в крайна сметка откриха, че истинското му име е Тал Ханан, самоопределящ се експерт по борба с тероризма, който е цитиран в медиите като специалист по киберсигурност.

Ханан отрече каквото и да е нарушение, но не отговори на подробни въпроси.

Да хакнеш Кения

По време на една от записаните презентации по Zoom Тал Ханан показа екран с акаунт в Telegram и кликна върху контактите и личните чатове на кенийския политически съветник Денис Итумби.

Тази демонстрацият на живо се проведе в края на юли 2022 г., в критичен момент от кампанията за президентските избори в Кения. Итумби беше дигитален стратег на Уилям Руто, заместник-президент на източноафриканската нация по това време, който щеше да бъде избран за президент след седмици. Местните медии описват Итумби като „дясната ръка“ на Руто.

Ханан показа доказателство, че не само може да чете личните чатове и файлове на Итумби – включително вътрешно проучване, свързано с предстоящите избори – но че дори може да се представя като Итумби, като изпраща съобщения от акаунта си. Ханан започна разговор от акаунта на Итумби с виден кенийски бизнесмен и изпрати текст, който гласеше просто: „11“.

Това съобщение беше безсмислено, целта му беше само демонстрация на способността му да контролира акаунта. Но Екипът „Хорхе“ твърди, че е изпратил фалшифицирани съобщения до военни командири и правителствени министри, всичко това в опит да повлияе на събитията и да предизвика хаос сред цели на високо ниво.

„Обикновено ще изчакам той да го види и след това ще го изтрия. Защо? Защото искам да създам объркване“, каза Ханан. В случая с демонстрацията на Итумби Ханан случайно изтри текстовото съобщение само за подателя. Впоследствие репортерите имаха възможност да се свържат с бизнесмена, който го е получил, и да потвърдят, че загадъчното съобщение наистина е било изпратено.

Услугите на Екипът „Хорхе“ според Haaretz

Кенийските избори са само един от примерите. В свое разследване журналистите на Haaretz идентифицираха атаки срещу избори в Мексико, Еквадор, Нигерия и Каталуния, както и дезинформационни намеси на свързани с Екипа „Хорхе“ акаунти във Франция, Великобритания, Канада, Мароко, Монголия, Индонезия, Шри Ланка и други държави.

Пробив на комуникациите

„Знам, че в някои страни вярват, че Telegram е много безопасен“, каза Ханан в демонстрацията по Zoom. „И така, ето, ще ви покажа колко е безопасно… Значи това също е министър на някаква държава, мога да отида [и] мога да проверя всичките му обаждания.“

Ханан показа и акаунта в Gmail на министъра на земеделието на Мозамбик Селсо Корея, който потвърди пред репортери, че имейл адресът и съдържанието изглежда са негови. По време на презентацията бяха видими и папките от личния Google диск на министъра.

От решаващо значение за хакване на имейл акаунти и услуги за съобщения като Telegram е SS7 /Signaling System 7/*, международен стандартен „протокол“ за комуникации по мобилни телефони, който трябва да гарантира, че обаждане или SMS, изпратени от един потребител, се прехвърлят към правилния номер на предвидения получател. Въведен е през 80-те години на миналия век, в ранните дни на цифровата сигурност и криптиране, така че съдържа недостатъци, които могат да позволят на трети страни да се представят за конкретен потребител и да получават техните съобщения и обаждания.

Това е, което Ханан твърди, че неговият екип може да направи. Той каза на репортери под прикритие, че Екипът „Хорхе“ отива директно при доставчик на телекомуникационни услуги в страната, в която работят, и инсталира физическо устройство, което позволява на екипа му да вмъква фалшиви команди през SS7 в системата. Това подмамва телекомуникационния оператор да изпрати SMS за удостоверяване на фалшивия целеви акаунт, позволявайки на Екипът „Хорхе“ да чете съобщенията на своята цел и дори да изпраща съобщения.

Въпреки че вратичките са общоизвестни и повечето доставчици на телекомуникационни услуги са въвели контрамерки, някои оператори все още поддържат уязвими мрежи.

Нищо в Израел, нищо против г-н Путин и внимателно в САЩ

Екипът „Хорхе“ каза, че две трети от президентските кампании, в които са се намесили, са били в Африка, но рекламните им материали включват и страни в Европа, Латинска Америка, Югоизточна Азия и Карибите.

Братът на Ханан, Зохар, каза на среща през декември, че има само три задачи, които Екипът „Хорхе няма да поеме: Нищо в Израел („Не искаме да акаме там, където спим.“); никаква американска политика на партийно ниво (те твърдят, че са отхвърлили покана да помогнат при избирането на бившия президент на САЩ Доналд Тръмп); и „нищо против г-н Путин“.

Зохар Ханан, братът на Тал Ханан, известен също като „Ник“ в екипа „Хорхе“.

По време на демонстрации пред репортери под прикритие, Тал Ханан беше нетърпелив да покаже техническите инструменти, които екипът му използва, за да помогне на клиентите.

Той показа статия със заглавия от Нигерия, които описват атаки срещу телефонни линии на опозицията, като част от тяхното видео за продажби „Екип Хорхе представя: Разузнаване при поискване“. Тези атаки претоварват телефонната мрежа.

„Искаме някои хора да бъдат накарани да млъкнат, искаме някои хора да имат погрешна комуникация“, каза той по време на едно обаждане, в което нарече деня на изборите „ден D“. „Така че имаме капацитета в Деня D да обезвредим стотици телефони… конкретен началник на полицията или хора от армията, които не са в наша полза. Всички телефони ще спрат да работят.”

И Ханан твърди, че е използвал подобна тактика срещу компютърни мрежи.

„Можем да премахваме уебсайтове, всичко с IP, сървъри. Ако имат собствени сървъри, приложения, понякога две, три информационни агенции – можем да ги извадим от строя“, похвали се той.

Възможностите, описани от Ханан, приличат на „разпределен отказ на услуга“ или DDOS атаки. Тези атаки обикновено включват претоварване на системите на дадена цел, като ги заливат със заявки, принуждавайки ги да произвеждат отговор „отказ на услуга“ на законни заявки.

Той показа заглавия за подобно нападение по време на референдума през 2014 г. в Каталуния. Испанските следователи казаха на OCCRP, че нямат доказателства за участието на Ханан, но казаха, че е правдоподобно.

Екранна снимка от презентация от запис под прикритие
Презентация на екип Хорхе, показваща DDOS атака на референдума през 2014 г.

AIMS: Платформата за влияние

Технологичният набор от инструменти на Екипът „Хорхе“ също включва и „платформа за влияние“, наречена Advanced Impact Media Solutions или AIMS, която Ханан твърди, че е продала на разузнавателните служби на повече от 10 държави.

Софтуерът AIMS е предназначен да създава убедителни аватари за кампании в социалните медии. Аватарите или ботовете използват откраднати снимки на реални хора, работят на всяка социална медийна платформа и могат да бъдат свързани с функциониращи акаунти в Amazon и Bitcoin. Те също така изглежда имат дългогодишно присъствие онлайн, включително акаунти в Gmail и банални коментари към видеоклипове на знаменитости в YouTube, за да създадат на разследващите ги впечатлението, че са истински хора.

„Ние имитираме човешкото поведение“, каза Ханан на репортерите под прикритие.

Повечето онлайн акаунти изискват потвърждение на телефонен номер и имейл адрес, за да предотвратят ботове като тези, внедрени от AIMS. Но има уебсайтове, създадени специално, за да позволят еднократни услуги за потвърждение чрез SMS за 50 цента или по-малко. Много акаунти – като Gmail и WhatsApp – могат да бъдат регистрирани с „проверени“ телефонни номера. Екипът „Хорхе“ изглежда използва услуга, наречена SMSpva.com, за проверка на телефонни номера. SMSpva.com не отговори на запитване за коментар.

Екранна снимка от презентация от запис под прикритие. Профилът на Shannon Aiken в AIMS: нейните данни са фалшиви, но изображението е откраднато от истински човек.

Местните проксита – горивото на дезинформацията

AIMS също така разчита на местни /домашни/ проксита, които пренасочват интернет трафика от ботове през домовете на хората, така че да изглежда автентичен. Това затруднява платформите на социалните медии да идентифицират координирана кампания за дезинформация.

Както подчерта един експерт, консултирал проекта Story Killers, местните проксита са „абсолютно необходими“ в индустрията за дезинформация, тъй като позволяват създаването на трудни за откриване ботове и могат да симулират дейност от конкретен регион. Трудно е да се предотврати това, тъй като IP адресите, използвани от местни проксита, обикновено се използват и от реални хора.

По-конкретно, участниците в кампания за дезинформация биха могли да купят домашни прокси сървъри и да ги използват за масово създаване на фалшиви акаунти, които изглеждат свързани с реални акаунти, тъй като използват реални IP адреси.

В данните, презентирани от Екип „Хорхе“, експертите на проекта и българският партньор BIRD.BG откриха връзки и към сайтове, базирани в България. Те все още се проучват в рамките на отделна публикация.

Анализът на партньорите по докладване Le Monde и Guardian идентифицира групи от аватари, включително тези, които се виждат в презентациите на Ханан, които изглежда са били използвани за координирани кампании в Twitter. Репортери откриха над 1700 акаунта в Twitter, свързани с 21 кампании, свързани с AIMS, чиито мрежи са произвели десетки хиляди туитове.

На декемврийската лична среща с репортери под прикритие екипът „Хорхе“ показа нова способност на AIMS: инструменти за изкуствен интелект за генериране на фалшиви новини, използвайки определени ключови думи, тон и тема.

„Един оператор може да има около 300 профила“, каза Зохар Ханан по време на демонстрацията. „Така че в рамките на два часа цялата страна ще започне да ретранслира посланието, разказа, който искам.“

Аватар за приближен на Лукашенко

Установено е, че кампания с аватар, видяна на компютър на Екипа „Хорхе“ по време на търговското представяне на услугите, популяризира дейността на Александър Зингман, бизнесмен, близък до авторитарния беларуски президент Александър Лукашенко.

През март 2021 г. Зингман беше арестуван в Демократична република Конго за предполагаем трафик на оръжие, но по-късно беше освободен. През октомври същата година OCCRP разкри как Зингман и друг приятел на беларуския президент са използвали фиктивни компании, за да скрият доходоносна сделка за добив на злато с държавната минна компания на Зимбабве.

Предходната година аватарите на AIMS популяризираха благоприятни истории за Зингман и неговия бизнес в съгласувана и автоматизирана кампания. Някои бяха използвани за насочване на вниманието към неговия съперник Виталий Фишман. Журналистите идентифицираха още 35 аватара, свързани с Екипа „Хорхе“ чрез дело за клевета в САЩ, което Фишман спечели.

Адвокатът на Зингман каза, че клиентът му никога не е работил с компании, които участват в кампании за дезинформация, и всъщност самият той е бил жертва на подобна схема.

Не е пиар, а разузнаване

Тал Ханан е служил в израелските специални сили като експерт по експлозиви, според неговата онлайн биография. Той е посочен като изпълнителен директор на най-малко две израелски компании, Tal Sol Energy и Demoman International Ltd., разузнавателна фирма, включена в регистъра на отбранителните компании на уебсайта на израелското министерство на отбраната.

Офисът на Хорхе в Израел, посетен от журналистите под прикритие. Снимка ZDF

Ханан посочи, че е организирал лобистки операции в САЩ, въпреки че не се е регистрирал като „чуждестранен агент“, както се изисква от закона. Той каза, че е работил чрез консултанти и компании, които вече са регистрирани, и каза на репортери, че наскоро е създал фирма за връзки с обществеността, наречена Axiomatics, за да рекламира Екипът „Хорхе“ със „съществуващи лобистки групи“.

В годините след атаките през септември 2001 г. срещу Световния търговски център в Ню Йорк Ханан, Ханан се позиционира като експерт по борба с тероризма. Той твърди, че е обучавал правоприлагащите органи, включително федералните агенции на САЩ, според архивирана страница от неговия вече несъществуващ уебсайт suicide-terrorism.com. През 2010 г. Ханан беше цитиран в The Jerusalem Post като експерт по киберсигурност, коментирайки възможностите за хакване.

По време на разговори с репортери под прикритие Екипът „Хорхе“ навлезе в дълбочина относно технологията, която според тях групата използва, за да влияе върху избори. Те добавиха, че имат шест офиса и в тях работят най-малко 100 души, като подчертаха, че черпят опит от колеги с опит в разузнаването. Това позиционира дейностите на „Хорхе“ далеч отвъд сферата на стратегиите за връзки с обществеността, които обикновено се прилагат по време на избори.

„Това е повече от всичко разузнавателна работа. Това не е PR работа. Това е разузнавателна работа“, подчерта Ханан.

OCCRP и екип на BIRD.BG

Заглавна илюстрация: OCCRP

Медийни партньори на Forbidden Stories за разследването Story Killers:

The Guardian and Observer, Le Monde, The Washington Post, Der Spiegel, ZDF, Paper Trail Media, Die Zeit, Radio France, Proceso, OCCRP, Knack, Le Soir, Haaretz, The Marker, El País, SverigesTelevision, Radio Télévision Suisse, Folha, Confluence Media, IRPI, IStories, Armando Info, Code for Africa, Bird, Tempo Media Group, El Espectador, Der Standard, Tamedia, Krik.

Проектът Убийци на истории The Story Killers е публикуван със съдействието на International Center for Journalists’ (ICFJ) Online Violence Project, партньорство между ICFJ Research и компютърни специалисти от University of Sheffield computer scientists. Екипът на ICFJ предостави своята експертиза и изчислителна мощ на партньорите от  Story Killers.

*В България е базирана голяма израелска компания, която е специализирана точно в хакване на SS7 и дистанционно подслушване на телефони. Нейното име е Circles и е част от печално известната NSO Group, която произвежда софтуера Pegasus. Въпреки сигналите до институциите, че такава технология е потенциално опасна и вредна, ДАНС не предприе нищо за ограничаване на дейността на Circles дори след скандала Pegasus.

bird.bg