Pegasus (oprogramowanie szpiegujące)

Z Wikipedii, wolnej encyklopedii

Pegasusoprogramowanie szpiegujące przeznaczone do instalacji na systemach iOS i Android opracowane i dystrybuowane przez izraelską firmę NSO Group[1].

Metoda działania[edytuj | edytuj kod]

Zainfekowanie telefonu komórkowego może odbyć się za pośrednictwem jednej z trzech metod. Najczęściej zainfekowanie urządzenia zachodzi poprzez wejście w link przesłany za pośrednictwem poczty elektronicznej. Otwarcie linku rozpoczyna komunikację urządzenia z serwerem, który infekuje urządzenie. Drugi sposób, bazujący na wykorzystaniu komunikatora internetowego, nie wymaga interakcji z linkiem. Wystarcza samo jego wyświetlenie. Trzeci sposób zainfekowania telefonu wykorzystuje połączenie telefoniczne, którego odebranie nie jest konieczne do instalacji Pegasusa (wystarcza samo przesłanie sygnału)[2]. W przypadku iOS Pegasus wykorzystywał proces jailbreakingu, jednak jak zapewnia Apple, od aktualizacji 9.3.5 iOS wykorzystywana luka w zabezpieczeniach została załatana[3]. Po zainfekowaniu urządzenia Pegasus otrzymuje dostęp do wszystkich jego funkcji. Począwszy od lokalizacji, rejestru połączeń, zapisanych haseł, rejestrowania dźwięku (de facto umożliwiając podsłuchiwanie) kończąc na danych przesyłanych za pomocą innych aplikacji (np. Messenger)[4].

Pierwsze wykrycia Pegasusa[edytuj | edytuj kod]

Oprogramowanie po raz pierwszy zostało wykryte w 2016 r. Ahmed Mansur – aktywista działający na rzecz ochrony praw człowieka w Zjednoczonych Emiratach Arabskich – otrzymał wiadomość SMS z linkiem, który miał zawierać informacje o przetrzymywaniu i torturach w więzieniach w ZEA[5]. Przed otwarciem linku Mansur poprosił o jego sprawdzenie organizację Citizen Lab. Śledztwo rozpoczęte przez Citizen Lab we współpracy z Lookout – prywatną firmą zajmującą się cyberbezpieczeństwem, ujawniło, że otwarcie linku spowodowałoby zainfekowanie telefonu Mansura oprogramowaniem szpiegującym oraz wskazało jako producenta izraelską firmę NSO Group[6].

Innym skandalem zawierającym wątek Pegasusa było zabójstwo Dżamala Chaszukdżiego – saudyjskiego dziennikarza publikującego m.in. na łamach „The Washington Post”. Edward Snowden wykazał, że Chaszukdżi przez kilka miesięcy przed zamordowaniem był śledzony przy wykorzystaniu Pegasusa[7]. Następne doniesienia informowały o wykorzystywaniu oprogramowania do inwigilacji indyjskich działaczy społecznych i prawników[8] oraz jako narzędzie w rękach meksykańskich karteli narkotykowych[9]. W 2018 r. Citizen Lab opublikowało raport z własnego śledztwa wykazujący obecność Pegasusa w 45 państwach[10]. W lipcu 2021 r. padło podejrzenie, że prezydent Francji Emmanuel Macron, był podsłuchiwany przez marokańskie służby poprzez wykorzystanie oprogramowania Pegasus. Oprócz prezydenta na liście potencjalnych celów znalazł się były premier Édouard Philippe, 14 ministrów oraz ponad 50 tys. innych numerów telefonów z całego świata potencjalnie narażonych na inwigilację za pośrednictwem Pegasusa[11]. Emmanuel Macron zapowiedział zwołanie specjalnego posiedzenia francuskiej Rady Bezpieczeństwa Narodowego w sprawie Pegasusa[12]. Z 50 tys. narażonych numerów telefonów około tysiąc zostało powiązanych z dziennikarzami mediów takich jak „The Wall Street Journal”, „El País” i CNN. Przewodnicząca Komisji Europejskiej Ursula von der Leyen podkreśliła, że inwigilacja dziennikarzy jest niedopuszczalna i wbrew wszelkim zasadom i wartościom Unii Europejskiej[13].

Pegasus w Polsce[edytuj | edytuj kod]

 Osobny artykuł: Afera Pegasusa.

Przypisy[edytuj | edytuj kod]

  1. J. Stelmach, Pegasus – oprogramowanie inwigilacyjne w Polsce i na świecie, Komentarz ZBN UJ, nr 12 (84)/2021.
  2. Jakub Krawczyński, Pegasus – wszystko, co powinniście wiedzieć o systemie szpiegującym [online], Dobre Programy, 23 lipca 2020.
  3. Juli Clover, Apple Releases iOS 9.3.5 With Fix for Three Critical Vulnerabilities Exploited by Hacking Group [online], MacRumors, 25 sierpnia 2016.
  4. Tomasz Mileszko, Nieoficjalne: Pegasus podsłuchiwał byłego ministra Nowaka. Co wiemy o systemie inwigilacji absolutnej? [online], Komputer Świat, 23 lipca 2020.
  5. Dave Lee, Who are the hackers who cracked the iPhone? [online], BBC, 26 sierpnia 2016.
  6. Amitai Ziv, Israeli Cyberattack Firm NSO Bought Back by Founders at $1b Company Value [online], Haaretz, 14 lutego 2019.
  7. Rosie Perper, Edward Snowden: Israeli spyware was used to track and eventually kill Jamal Khashoggi [online], Business Insider, 9 grudnia 2019.
  8. Sukanya Shantha, Indian Activists, Lawyers Were ‘Targeted’ Using Israeli Spyware Pegasus [online], the Wire, 31 października 2019.
  9. ‘It’s a free-for-all’: how hi-tech spyware ends up in the hands of Mexico’s cartels [online], the Guardian, 7 listopada 2020.
  10. Bill Marczak i inni, Hide and Seek Tracking NSO Group’s Pegasus Spyware to Operations in 45 Countries, „Citizen Lab Research Report No. 113”, University of Toronto, 18 września 2018.
  11. Emmanuel Macron na liście celów inwigilacji Pegasusem – CyberDefence24 [online], cyberdefence24.pl [dostęp 2021-07-22].
  12. Jordan Hansen, France: Macron held the National Security Council meeting on the Pegasus deal [online], R&R Magazine, 22 lipca 2021 [dostęp 2021-07-22] (ang.).
  13. 'It is completely unacceptable’: Europe responds to Pegasus spyware controversy [online], newseu.cgtn.com [dostęp 2021-07-22] (ang.).

Linki zewnętrzne[edytuj | edytuj kod]