Найти в Дзене

Как всё начиналось: Ахмед Мансур и открытие Pegasus

В августе 2016 года правозащитник из Объединённых Арабских Эмиратов Ахмед Мансур получил SMS. В тексте говорилось о «тайных пытках в государственных тюрьмах». Для человека, годами занимающегося защитой прав человека, такое сообщение выглядело не как спам, а как важная информация. В сообщении была ссылка. Один клик и история могла закончиться именно здесь. Но Мансур не нажал. Вместо этого он сделал то, что редко делает обычный пользователь: переслал сообщение специалистам по кибербезопасности из Citizen Lab при Университете Торонто. Этот шаг стал отправной точкой одного из самых громких расследований в истории цифрового шпионажа. Что нашли исследователи? Анализ ссылки показал: за ней скрывалась сложная атака на iPhone, построенная сразу на трёх уязвимостях нулевого дня (zero-day) в iOS. Все три ошибки были объединены в единый механизм взлома, так называемый эксплойт. Если бы Мансур открыл ссылку, его телефон оказался бы полностью под контролем злоумышленников: доступ к сообщениям и звон

В августе 2016 года правозащитник из Объединённых Арабских Эмиратов Ахмед Мансур получил SMS.

В тексте говорилось о «тайных пытках в государственных тюрьмах». Для человека, годами занимающегося защитой прав человека, такое сообщение выглядело не как спам, а как важная информация.

В сообщении была ссылка. Один клик и история могла закончиться именно здесь.

Но Мансур не нажал. Вместо этого он сделал то, что редко делает обычный пользователь: переслал сообщение специалистам по кибербезопасности из Citizen Lab при Университете Торонто. Этот шаг стал отправной точкой одного из самых громких расследований в истории цифрового шпионажа.

Что нашли исследователи?

Анализ ссылки показал: за ней скрывалась сложная атака на iPhone, построенная сразу на трёх уязвимостях нулевого дня (zero-day) в iOS. Все три ошибки были объединены в единый механизм взлома, так называемый эксплойт.

Если бы Мансур открыл ссылку, его телефон оказался бы полностью под контролем злоумышленников:

  • доступ к сообщениям и звонкам;
  • включение микрофона и камеры;
  • отслеживание геолокации;
  • чтение данных из зашифрованных мессенджеров.

И всё это без уведомлений, без «подозрительных приложений» и без следов для пользователя.

Так мир впервые узнал о Pegasus — шпионском программном обеспечении, которое превращает смартфон в инструмент тотальной слежки.

Простыми словами: что здесь вообще произошло.

Zero-day уязвимость — это ошибка в системе, о которой разработчик (в данном случае Apple) ещё не знает. Для защиты от неё не существует обновлений, потому что её «официально не существует».

Эксплойт — это программа или набор команд, который использует такую ошибку. Проще говоря: если уязвимость — это незапертая дверь, то эксплойт — инструкция, как тихо в неё войти.

Почему iPhone оказался уязвим

iOS считается одной из самых защищённых мобильных систем в мире. Но Pegasus использовал сразу цепочку ошибок:

  1. Обход встроенных механизмов защиты.
  2. Повышение прав с уровня обычного пользователя до уровня системы.
  3. Удалённый запуск кода.

В итоге устройство само запускало шпионское ПО, считая его «безопасным».

Почему это было по-настоящему опасно?

До истории с Pegasus считалось, что:

  • зашифрованные мессенджеры надёжно защищают переписку;
  • iPhone сложно взломать без участия пользователя;
  • слежка требует физического доступа к устройству.

Pegasus разрушил все три мифа.

Он перехватывал данные до шифрования. В момент, когда пользователь только печатает сообщение или говорит по телефону.

Это значит, что даже идеальное шифрование не спасает, если вредонос уже находится внутри устройства.

Интересные факты для тех, кто в теме:

  • 💰 Стоимость одной zero-day уязвимости для iOS на чёрном рынке может достигать $2–2,5 млн
  • 🧠 Pegasus использовал подход «цепочек уязвимостей» задолго до того, как это стало массовым
  • 📱 Эксплойт Trident работал через стандартные компоненты Safari и WebKit
  • 🛡 После расследования Apple выпустила экстренное обновление iOS 9.3.5 — вне обычного графика
  • 🔬 Citizen Lab позже участвовали в раскрытии атак Pegasus уже без клика (zero-click), включая BLASTPASS в 2023 году

Почему Ахмед Мансур — ключевая фигура этой истории?

Ахмед Мансур не был программистом или специалистом по безопасности. Он просто не нажал на ссылку.

Именно это:

  • спасло его данные;
  • позволило раскрыть одну из самых дорогих и скрытных кибератак в истории;
  • показало миру, что технологии «для борьбы с преступностью» могут использоваться против журналистов, активистов и правозащитников.

Главный вывод

Pegasus появился не из-за слабых технологий. Он появился из-за того, что мощные инструменты оказались в руках тех, кто использует их без контроля. Один клик может разрушить приватность.

Внимание, скепсис и цифровая гигиена — до сих пор первое и самое доступное оружие против шпионажа.