Jak system szpiegujący Pegasus pozyskuje dane? "Techniki ataków ewoluują"

2024-04-16, 16:35

Jak system szpiegujący Pegasus pozyskuje dane? "Techniki ataków ewoluują"
Jak działa system Pegasus? To musisz wiedzieć. Foto: Shutterstock/pongsuk sapukdee

Ponad 500 osób było inwigilowanych za pomocą systemu Pegasus - przekazał we wtorek minister koordynator służb specjalnych Tomasz Siemoniak, dodając, że wskazana liczba zawiera zarówno przypadki nadużyć, jak i te uzasadnione, np. będące wynikiem działań kontrwywiadowczych. Postanowiliśmy sprawdzić, czym właściwie jest Pegasus i w jaki sposób jest wykorzystywany.

Pegasus to system, który został stworzony przez NSO Group. Jak informował Reuters, mowa o izraelskiej firmie z siedzibą w Luksemburgu, założonej w 2009 r. przez Shaleva Hulio i Omriego Laviego.

Oprogramowanie powstało z myślą o walce z terroryzmem i zorganizowaną przestępczością. Z czasem okazało się jednak, że znalazło szersze zastosowanie.

Wykrycie oprogramowania

Pegasus został wykryty w 2016 r. Celem operacji szpiegowskiej był wówczas Ahmed Mansoor, bloger i obrońca praw człowieka ze Zjednoczonych Emiratów Arabskich. Otrzymał on SMS-a z linkiem, pod którym rzekomo miały się kryć nowe informacje o torturowaniu więźniów w zakładach karnych w ZEA.

Zaniepokojony Mansoor powiadomił organizację Citizen Lab, działającą przy Uniwerytecie w Toronto. Badacze przeprowadzili śledztwo. Ustalono, że po kliknięciu w link, Pegasus złamałby zabezpieczenia iPhone'a 6, należącego do Mansoora, uzyskując dostęp do treści na urządzeniu.

"Po zainfekowaniu telefon Mansoora stałby się cyfrowym szpiegiem w jego kieszeni, zdolnym do wykorzystania kamery i mikrofonu iPhone'a w celu podglądania aktywności w pobliżu urządzenia; do nagrywania rozmów z komunikatorów, takich jak WhatsApp i Viber; do rejestrowania wiadomości wysyłanych za pomocą mobilnych aplikacji do czatowania, a także do śledzenia jego ruchów" - czytamy w jednym z raportów.

Podszywanie się pod ambasadę i rządowe alerty

Śledztwo nabrało rozpędu w 2017 r., gdy wyszło na jaw, że rząd meksykański wykorzystywał Pegasusa do inwigilowania obywateli. "Do meksykańskich dziennikarzy, prawników, a nawet do nieletniego dziecka [mowa o dziecku osoby, która był celem - red.] wysłano ponad 76 wiadomości zawierających łącza do platformy Grupy NSO" - czytamy.

Zaznaczono, że w niektórych wiadomościach podszywano się pod ambasadę USA w Meksyku, w jeszcze innych pod alerty dotyczące uprowadzonych dzieci...

Jak działa Pegasus?

System może przejąć dostęp do urządzenia za pomocą linków, stanowiących odniesienie do witryny internetowej, gdzie instalowane jest oprogramowanie szpiegujące. Badacze informowali, że "jeśli infekcja z jakiegoś powodu nie powiedzie się, przeglądarka atakowanego urządzenia przekieruje użytkownika na legalną stronę internetową, określoną przez operatora Pegasusa, aby uniknąć podejrzeń".

Jednakże Pegasus jest w stanie zainfekować urządzenie również bez wykorzystania do tego celu użytkownika (klikającego w link). Może bowiem wysłać tzw. wiadomość push, która automatycznie łączy urządzenie z witryną zawierającą oprogramowanie szpiegujące.

Co więcej, oprogramowanie przełamuje zabezpieczenia zarówno systemu Android, jak również systemu iOS (Apple). Przy pomocy Pegasusa można nie tylko podsłuchiwać rozmowy z zainfekowanego smartfona, ale też uzyskać dostęp do przechowywanych w nim innych danych, np. e-maili, zdjęć, nagrań wideo oraz dźwiękowych.

"Techniki ataków ewoluują"

Badacze z Citizen Lab w jednym z raportów dot. Pegasusa zalecają aktualizowanie na bieżąco oprogramowania, a w przypadku urządzeń firmy Apple - zachęcają do korzystania z trybu blokady, który można włączyć w ustawieniach telefonu.

To rozwiązanie nie daje jednak 100 proc. gwarancji bezpieczeństwa. Zwłaszcza że - jak zaznaczają eksperci - "techniki ataków Pegasusa stale ewoluują".

Czytaj także:

łl/Citizen Lab, IAR, PAP, Reuters/wmkor

Polecane

Wróć do strony głównej