İspanya Başbakanı Pedro Sánchez’in kesecik telefonuna İsrail menşeli Pegasus casus yazılımı ile sızılması olayının üzerinden yaklaşık beş yıl geçmesine rağmen, saldırının arkasındaki isimler ve yönteme dair sis perdesi aralanıyor. Moncloa (Başbakanlık Konutu) tarafından tek yıl boyunca olan gizlenen ve teknikleri takip imkansızlıkları dolayı yargı sürecinde terakki kaydedilemeyen davada, zeka kaynakları saldırının faili olarak Fas’ı işaret eden beton veriler paylaştı. Elde edilen malumatlere göre Fas istihbaratı, Sánchez ve İçişleri Bakanı Fernando Grande-Marlaska’nın Mayıs 2021’deki Ceuta ve Melilla ziyareti sırasında oluşan “fırsat penceresini” değerlendirerek, IMSI-Catcher cihazları aracılığıyla başkanlık telefonlarını izole etmeyi ve sızmayı başardı.
Siber güvenlik uzmanları, Pegasus’un cihazlarda bıraktığı izlerin oğullar seviye kısıtlı olması dolayı çalınan verileri ve faili belirleme etmenin güçluğunu vurgulasa da, Sánchez ve bakanlara yönelik saldırının modus operandi’si, daha önce Faslı ve Sahralı muhaliflere yapılan saldırılarla büyük benzerlikler gösteriyor. İspanyol Ulusal İstihbarat Merkezi (CNI), Sánchez’in telefonundan birinci büyük bilgi hırsızlığının 19 Mayıs 2021’de gerçekleştiğini kanıtladı. Bu tarih, Fas’ın Polisario Cephesi lideri İbrahim Gali’nin İspanya’da tedavisi edilmesine reaksiyon olarak 10.000’den fazla kişiyi Ceuta sınırına sürdüğü krizin hemen ertesi gününe denk geliyor.
Söz başlıksu siber saldırının, bilgi hırsızlığından 24 zaman önce, diğer 18 Mayıs 2021’de Başbakan Sánchez’in krizi yerinde ttesirk etmek üzere bölgeye gittiği sırada başladığı belirtiliyor. Başbakan ve beraberindeki heyetin Fas sınırına birkaç metrik mesafedeki El Tarajal Güvenlik Operasyon Merkezi’nde bulunması ve bölge üzerinde helikopterle uçuş yapması, Fas istihbaratına cihazları hepsi olarak tanımlama imkanı verdi. “StingRay” olarak da bilinen ve sahte baz istasyonu gibi çalışan IMSI-Catcher cihazlarının, Sánchez’in başlıkmunu üç farklı noktada teyit ederek alet kimliğini izole ettiği kaydedildi.
Uzmanlar, saldırının kurbanın hiç tek tesirleşime girmesine lüzum kalmayan “zero-click” (sıfır tıklama) yöntemiyle gerçekleştirildiğini ifadeleri ediyor. Fas’ın Alman Rohde & Schwarz ve İsrailli Elbit Systems şirketlerinden temin ettiği taşınabilir ve ordu tip IMSI-Catcher sistemlerinin bu operasyonda eleştirel görev oynadığı düşünülüyor. Olayın ardından İspanyol hükümetinin yaşadığı panik dalgasıyla, Pegasus’un üreticisi NSO Group ytesirlileriyle ivedi görüşmeler yaptığı ve çalınan malumatlerin niteliği başlıksunda büyük endişe duyulduğu da sızan malumatler arasında mekan alıyor.
Kaynak: The Objective
















.jpg?format=webp&width=1200&height=630)




English (US) ·