Հայաստանում լրտեսական ծրագրեր կա՞ն. ինչ են վկայում տվյալները

Հայկ Հովհաննիսյան, #CivilNetCheck

Վարչապետ Նիկոլ Փաշինյանին մարտի 14-ի մամուլի ասուլիսի ժամանակ լրագրողներից մեկը հարց ուղղեց Freedom House իրավապաշտպան կազմակերպության վերջերս հրապարակած զեկույցի մասին՝ հայտնելով, որ դրանում նշվել է, թե Հայաստանի կառավարությունը լրտեսական ծրագրեր է կիրառել իր ընդդիմախոսներին գաղտնալսելու համար։

«Նշվում է, որ Հայաստանի կառավարությունը լրտեսական ծրագրեր է օգտագործել լրագրողներին, այլախոհներին, մարդու իրավունքների պաշտպանությամբ զբաղվող ակտիվիստներին գաղտնալսելու համար…»,- ասաց լրագրողը և կրկնեց, որ այդ տեղեկությունը Freedom House-ն է հրապարակել։

Ի պատասխան վարչապետ Փաշինյանը զարմանք հայտեց՝ գաղտնալսելու մասին տեղեկությունը անհեթեթ որակելով։

#CivilNetCheck-ը ուսումնասիրել է Freedom House-ի զեկույցը, ինչպես նաև առկա տեղեկությունները, փորձագիտական կազմակերպությունների զեկույցները՝ փորձելով հասկանալ, թե ինչ փաստեր այդ մասով։

Freedom House-ն ընդամենը հղում է արել կիբերանվտանգության վերաբերյալ զեկույցներին, սակայն փոքր ինչ աղավաղել է բովանդակությունը

Freedom House-ը չի պնդել և չի արձանագրել Հայաստանի կառավարության կողմից լրտեսական ծրագրերի օգտագործում, այլ իր «Ազատությունը աշխարհում 2023» զեկույցում հղում է արել Google, Meta և Citizen Lab կազմակերպությունների կիբերանվանգության վերաբերյալ նախկինում հրապարակված զեկույցներին։

Մասնավորապես, Freedom House-ն իր զեկույցում վկայակոչել է 2021-ի դեկտեմբերին հրապարակված Meta և Citizen Lab կազմակերպությունների միասնական հետազոտության զեկույցները՝ նշելով, որ դրանցում իբր պնդում է արվել, թե «Հայաստանի իշխանությունները վճարել են հյուսիսմակեդոնական Cytrox ընկերության ստեղծած Predator լրտեսող ծրագրերի օգտագործման համար» և կիրառել այն լրագրողների, այլախոհների և իրավապաշտպանների լրտեսելու համար։

Նախ պետք է նշել, որ ընկերությունն 4-5 տարի է, ինչ հյուսիսմակեդոնական չէ, այլ պատկանում է Իսրայելի հետախուզությունում 24 տարի ծառայած նախկին սպա Թալ Դիլիանին, մտնում է Intellexa ընկերությունների ալյանսի մեջ և տեղակայված է Կիպրոսում։

Բացի այդ, Meta-ի և Citizen Lab-ի զեկույցներում միայն նշված է, որ հետազոտության արդյունքում Predator լրտեսական ծրագրի շահագործողների հավանական հետք է հայտնաբերվել Հայաստանում (ինչպես նաև՝ Եգիպտոսում, Հունաստանում, Սաուդյան Արաբիայում, Օմանում, Կոլումբիայում, Կոտ դ’Իվուարում, Վիետնամում, Ֆիլիպիններում, Գերմանիայում, Հունաստանում, Ինդոնեզիայում, Մադագասկարում և Սերբիայում): Այսինքն՝ այդ երկներում կարող են տեղակայված լինել Predator ծրագրի գնորդ-հաճախորդները (օրինակ` երկրների հատուկ ծառայությունները):

Հիշատակված զեկույցներում Հայաստանի իշխանությունների կողմից Predator լրտեսական ծրագիրը գնելու կամ ծրագրից օգտվելու համար վճարման մասին որևէ պնդում չկա։ Նշված է, սակայն, որ դրանք օգտագործվել են նաև հայաստանյան լրագրողների և քաղաքական գործիչների դեմ՝ առանց հստակեցման, թե ով կամ որ երկիրն է եղել պատվիրատուն։

Freedom House-ը նաև նշել է, որ 2022-ի մայիսին Google Threat Analysis Group-ը (TAG) իր զեկույցում Հայաստանի կառավարությունը կապել է Predator լրտեսող ծրագրերի օգտագործման հետ՝ լրագրողների, այլախոհների և իրավապաշտպանների թիրախավորման համար:

Իրականում, 2022-ի մայիսին Google TAG-ի հրապարակած զեկույցում պնդում չի արվում, որ ՀՀ կառավարությունն է օգտագործել Predator ծրագիրը Հայաստանում այլախոհներին թիրախավորելու համար։

Իր զեկույցում Google TAG-ը հղում է արել ավելի վաղ Citizen Lab կազմակերպության արված հետազոտության եզրակացություններին և գնահատական հնչեցրել, որ «կառավարությունների աջակցությունը վայելող սուբյեկտները», որոնք ձեռք են բերել ծրագրերը, հավանաբար գործում են նշված երկրներում, այդ թվում՝ Հայաստանում։ Եվ չնայած մշտապես օգտագրծվում է «հավանական» (likely) բառը, ենթադրությունները, որ հարձակումների պատվիրատուն Հայաստանի կառավարությունն է, կարող են հիմնավոր լինել։

Բանն այն է, որ հետազոտողները Predator լրտեսող ծրագրերի սերվերների ինտերնետ-սկանավորում են անցկացրել և գտել են IP հասցեներ նաև Հայաստանում, որոնք ըստ հետազոտողների գնահատման՝ ամենայն հավանականությամբ հենց լրտեսական ծրագրի հավանական հաճախորդներ են։

Շատ ավելի վաղ՝ 2021-ի հուլիսին հրապարակված զեկույցում Google TAG-ը հայտնաբերել էր, որ առնվազն 2021-ի փետրվարից նմանատիպ ձեռագրով վարակումներ են իրականացվել Հայաստանում իրական լրատվական կայքերին նմանակող հղումներով, որոնք առնչվում էին թիրախավորված օգտատերերին։


Հետազոտողները առանձնացրել են լրատվամիջոցների կայքերին նմանակող հղումները, որոնցով վարակման փորձեր են կատարվել.

Կարևոր է նաև այն հանգամանքը, որ լրտեսական նման ծրագրերը շատ թանկ արժեն։ Այսպես, նախորդ տարի արտահոսած փաստաթղթերից պարզ է դառնում, որ Intellexa (Cytrox) ընկերությունը 8 մլն եվրոյով է վաճառում Predator լրտեսական ծրագրի փաթեթը, որը թույլ է տալիս վարակել մինչև 10 Android կամ IOS համակարգով աշխատող սմարտֆոն։

Կարևոր է նաև, որ լրտեսական ծրագրի արտադրողի՝ Cytrox ընկերության բիզնես գործունեության բնութագրում նշված է, որ այն նախատեսված է կառավարություններին «օպերատիվ կիբեր լուծումներ» տրամադրելու համար։ Սակայն դժվար է պնդել, թե ընկերությունը իսկապես միայն պետություններին է ծրագիրը վաճառում։

Պետք չէ բացառել նաև, որ վարակումները կարող են տեղի ունենալ այլ երկրների իշխանությունների կողմից, ինչի մասին նշում են նաև Microsoft-ի մասնագետները։ Citizen Lab-ի զեկույցում երկու դեպք է նկարագրված, որտեղ Predator լրտեսող ծրագրով վարակվել են Եգիպտոսի ընդդիմադիր գործիչներ, որոնցից մեկը բնակվել է Թուրքիայում, մյուսը՝ անհայտ երկրում։

Ի՞նչ է հայտնի Predator լրտեսական ծրագրի մասին

Cytrox ընկերության Predator լրտեսական ծրագիրը որևէ կապ չունի ավելի վաղ Հայաստանում տասնյակ քաղաքական և հանրային գործիչների բջջայինները վարակած Pegasus լրտեսական ծրագրի հետ, որը պատկանում է իսրայելական NSO Group ընկերությանը։ Pegasus-ը օգտագործվել է նաև 44-օրյա պատերազմի ժամանակ, և վարակումների զոհերի թվում կան իշխանամետ և ընդդիմադիր գործիչներ, նաև՝ հայաստանյան ռազմական վերնախավի և կառավարության ներկայացուցիչներ:

Ինչ վերաբերում է իսրայելական Predator-ին, ապա հետազոտությունների համաձայն՝ ծրագրով զոհերին վարակում են՝ օգտագործելով երկրում հայտնի լրատվական կայքերի հղումների նմանակումները կամ այլ կարճ հղումներ, որոնք ուղարկվում են զոհին մեսինջերներով կամ էլեկտրոնային հասցեով։ Հատկանշական է, որ վարակումից առաջ զոհերը ստուգվում և նույնականացվում են, այսինքն՝ ի տարբերություն հասարակ վիրուսների, վարակումները թիրախային են։

Մասնագետների պնդմամբ՝ Predator-ով վարակվելու համար պետք է որոշակի գործողություն կատարել՝ որպես կանոն անցնել ձեզ ուղարկված կեղծված հղումով՝ ի տարբերություն Pegasus-ի, որը կարող է վարակել սմարթֆոնը առանց զոհի մասնակցության։

Այսպիսով, փորձագիտական կազմակերպությունների զեկույցներում հստակ նշված չէ, թե ով է կանգնած Հայաստանում լրտեսական ծրագրերով վարակումների հետևում։ Հիմնավոր կասկածներ կան և՛ երրորդ երկրների կառավարությունների, և՛ հայաստանյան իշխանությունների վերաբերյալ և հստակ որևէ բան պնդել հնարավոր չէ։

Մեկնաբանել