Pegasus – jak to działa

Szyfrowanie typu end-to-end to technologia, która szyfruje wiadomości w telefonie i odszyfrowuje je tylko na telefonach odbiorców. Oznacza to, że ​​każdy, kto przechwytuje wiadomości między nimi, nie może ich odczytać. Dropbox, Facebook, Google, Microsoft, Twitter i Yahoo należą do firm, których aplikacje i usługi wykorzystują szyfrowanie typu end-to-end .

Ten rodzaj szyfrowania jest dobry dla ochrony prywatności, ale rządy go nie lubią, ponieważ utrudnia im szpiegowanie ludzi, czy to śledząc przestępców i terrorystów, czy, jak wiadomo, niektóre rządy szpiegują dysydentów, protestujących i dziennikarzy. Tutaj pojawia się izraelska firma technologiczna, NSO Group .

Sztandarowym produktem firmy jest Pegasus, oprogramowanie szpiegujące , które może potajemnie dostać się do smartfona. Może uzyskać dostęp do wszystkiego, co się na nim znajduje, łącznie z kamerą i mikrofonem. Pegasus jest przeznaczony do infiltracji urządzeń z systemami operacyjnymi Android, Blackberry, iOS i Symbian i przekształcania ich w urządzenia inwigilacyjne. Firma twierdzi, że sprzedaje Pegasusa tylko rządom i tylko w celu śledzenia przestępców i terrorystów.

Pegasus – JAK TO DZIAŁA

Wcześniejsze wersje Pegasusa były instalowane na smartfonach przez luki w powszechnie używanych aplikacjach lub przez spear-phishing. Polega on na nakłonieniu docelowego użytkownika do kliknięcia łącza lub otwarcia dokumentu, który potajemnie instaluje oprogramowanie. Można go również zainstalować na bezprzewodowym urządzeniu nadawczo-odbiorczym znajdującym się w pobliżu celu lub ręcznie, jeśli agent może ukraść telefon celu.

Od 2019 roku użytkownicy Pegasusa mogą instalować oprogramowanie na smartfonach z nieodebranym połączeniem na WhatsApp. Mogą nawet usuwać zapis nieodebranych połączeń, uniemożliwiając właścicielowi telefonu stwierdzenie, że coś jest nie w porządku. Innym sposobem jest wysłanie wiadomości na telefon użytkownika, która nie generuje żadnego powiadomienia.

Oznacza to, że najnowsza wersja tego oprogramowania szpiegującego nie wymaga niczego od użytkownika smartfona. Wszystko, co jest wymagane do pomyślnego ataku i instalacji oprogramowania szpiegującego, to posiadanie na urządzeniu zainstalowanej aplikacji lub systemu operacyjnego, którego dotyczy luka. Jest to znane jako exploit zero-click.

Po zainstalowaniu Pegasus może teoretycznie zbierać dowolne dane z urządzenia i przesyłać je z powrotem do atakującego. Może kraść zdjęcia i filmy, nagrania, zapisy lokalizacji, komunikację, wyszukiwania w sieci, hasła, rejestry połączeń i posty w mediach społecznościowych. Posiada również możliwość aktywacji kamer i mikrofonów w celu nadzoru w czasie rzeczywistym bez zgody lub wiedzy użytkownika.

KTO UŻYWAŁ PEGASUSA I DLACZEGO?

NSO Group twierdzi, że buduje Pegasusa wyłącznie dla rządów do wykorzystania w walce z terroryzmem i działaniach organów ścigania. Firma sprzedaje go jako ukierunkowane narzędzie szpiegowskie do śledzenia przestępców i terrorystów, a nie do masowej inwigilacji. Firma nie ujawnia swoich klientów.

Najwcześniejsze zgłoszone użycie Pegasusa miało miejsce przez rząd meksykański w 2011 roku. Użyte zostało w celu wyśledzenia notorycznego barona narkotykowego Joaquína „El Chapo” Guzmána. Narzędzie to było podobno również wykorzystywane do śledzenia osób bliskich zamordowanemu saudyjskiemu dziennikarzowi Jamalowi Khashoggi.

Nie jest jasne, kto lub jakiego rodzaju ludzie są celem i dlaczego. Jednak większość niedawnych doniesień o Pegasusie skupia się wokół listy 50 000 numerów telefonów. Lista została przypisana do Grupy NSO, ale geneza listy jest niejasna. W oświadczeniu Amnesty International w Izraelu stwierdzono, że lista zawiera numery telefonów , które zostały oznaczone jako „interesujące” dla różnych klientów NSO, chociaż nie wiadomo, czy którykolwiek z telefonów powiązanych z numerami był rzeczywiście śledzony.

Konsorcjum medialne Pegasus Project przeanalizowało numery telefonów z listy i zidentyfikowało ponad 1000 osób w ponad 50 krajach. Ustalenia obejmowały osoby, które wydają się nie podlegać ograniczeniom NSO Group do prowadzenia dochodzeń w sprawie działalności przestępczej i terrorystycznej. Należą do nich politycy, pracownicy rządowi, dziennikarze, działacze na rzecz praw człowieka, biznesmeni i członkowie arabskiej rodziny królewskiej.

INNE SPOSOBY ŚLEDZENIA TELEFONU

Pegasus zapiera dech w piersiach, jeśli chodzi o ukrywanie się i pozorną zdolność do przejęcia pełnej kontroli nad czyimś telefonem. Lecz nie jest to jedyny sposób, w jaki ludzie mogą być szpiegowani przez ich telefony. Niektóre ze sposobów, w jakie telefony mogą wspomagać nadzór i podważać prywatność , obejmują śledzenie lokalizacji, podsłuchiwanie, złośliwe oprogramowanie i zbieranie danych z czujników.

Rządy i firmy telekomunikacyjne mogą śledzić lokalizację telefonu, śledząc sygnały komórkowe z nadajników-odbiorników i symulatorów nadajników komórkowych, takich jak urządzenie StingRay . Sygnały Wi-Fi i Bluetooth mogą być również wykorzystywane do śledzenia telefonów . W niektórych przypadkach aplikacje i przeglądarki internetowe mogą określić lokalizację telefonu.

Podsłuchiwanie komunikacji jest trudniejsze niż śledzenie, ale jest możliwe w sytuacjach, w których szyfrowanie jest słabe lub go brakuje. Niektóre rodzaje złośliwego oprogramowania mogą naruszać prywatność, uzyskując dostęp do danych.

Narodowa Agencja Bezpieczeństwa dążyła do zawarcia umów z firmami technologicznymi, na mocy których firmy dawałyby agencji specjalny dostęp do swoich produktów za pośrednictwem tylnych drzwi , i podobno samodzielnie zbudowała tylne drzwi . Firmy twierdzą, że backdoory niszczą cel szyfrowania typu end-to-end.
Dobrą wiadomością jest to, że w zależności od tego, kim jesteś, prawdopodobnie nie staniesz się celem rządu dzierżącego Pegaza. Zła wiadomość jest taka, że ​​sam ten fakt nie gwarantuje Twojej prywatności.

Share
0 0 votes
Article Rating
Subscribe
Powiadom o
guest

0 komentarzy
Oldest
Newest Most Voted
Inline Feedbacks
View all comments
0
Skomentuj nasz artykułx