Jak działa Pegasus, najsłynniejszy program szpiegowski świata?
Pegasus, Pegasusa, z Pegasusem… Nazwa ta od kilku miesięcy odmieniana jest przez wszystkie przypadki. Trafiła na salony, do Sejmu, a nawet zawędrowała do pałacu prezydenckiego. Będzie też przedmiotem działania komisji śledczej. Czym więc jest ten słynny program szpiegowski?
Pegasus to oprogramowanie szpiegujące, które zostało opracowane przez izraelską firmę NSO Group. Jest to zaawansowany program do śledzenia, który może być instalowany na urządzeniach mobilnych, takich jak smartfony i tablety, aby uzyskać dostęp do danych użytkownika.
Pegasus jest uważany za jedno z najpotężniejszych narzędzi do szpiegowania, które istnieją na rynku. Oprogramowanie to umożliwia hakerom zdalne śledzenie rozmów telefonicznych, wiadomości tekstowych, e-maili, lokalizacji urządzenia, a nawet korzystanie z aparatu i mikrofonu urządzenia do zdalnego podsłuchiwania. Oficjalnie twórcy Pegasusa, firma NSO Group, twierdzi, że dostarcza jedynie oprogramowanie dla agencji rządowych jako technologię do przeciwdziałania terroryzmowi i przestępczości.
Jak działa Pegasus?
Kiedy użytkownik kliknie w spreparowany link, często wysłany przez kogoś podszywającego się pod znaną nam osobę (np. w mailu), jego urządzenie zostaje zainfekowane przez złośliwe oprogramowanie, które infekuje urządzenie ofiary. Atak może również nastąpić bez aktywnego udziału użytkownika.
Infekcja telefonu zachodzi automatycznie, gdy ofiara otrzymuje link w komunikatorze lub wiadomości SMS, który zostaje wyświetlony w powiadomieniu aplikacji.I na tym nie koniec - perfidia programu polega na tym, że Pegasus może zostać zainstalowany na naszym telefonie podczas połączenia telefonicznego, nawet gdy go nie odbierzemy. To broń atomowa, przed którą trudno się obronić.
Po skutecznym zainstalowaniu na docelowym urządzeniu, program działa w tle, niezauważalnie dla użytkownika. Hakerzy mogą zdalnie wysyłać komendy do Pegasusa, aby uzyskać dostęp do różnych danych i funkcji urządzenia. Dzięki temu mogą zbierać poufne informacje i monitorować aktywność użytkownika bez jego wiedzy. Może również śledzić komunikację w czasie rzeczywistym. Wiadomości SMS, komunikatory typu Messenger i WhatsApp, rozmowy głosowe. Pegasus jest też w stanie obejść zabezpieczenia programów, które szyfrują wiadomości.
Kontrowersje wokół Pegasusa
Oprogramowanie Pegasus byłoby potencjalnie bardzo niebezpieczne, gdyby trafiło w ręce osób o złych intencjach, ponieważ może być używane do szpiegowania ludzi, w tym polityków, aktywistów, dziennikarzy i innych osób publicznych. NSO Group twierdzi, że Pegasus jest przeznaczony do zastosowań legalnych, takich jak walka z terroryzmem i przestępczością zorganizowaną, ale istnieją obawy, że program może być używany do celów nieetycznych i naruszania prywatności.
W związku z tym wielu ekspertów z branży bezpieczeństwa cyfrowego i organizacji obrony praw człowieka apeluje o zaostrzenie regulacji dotyczących tego typu oprogramowania szpiegującego, aby chronić prywatność i bezpieczeństwo użytkowników. W przeciwnym razie naruszenia prywatności za pomocą programu Pegasus mogą nadal mieć miejsce i mieć poważne konsekwencje dla osób dotkniętych działaniami szpiegowskimi.
Jak wykryć Pegasusa?
Oprogramowanie szpiegowskie z reguły jest skutecznie ukrywane na zainfekowanym urządzeniu. Niemniej jednak istnieją mechanizmy umożliwiające sprawdzenie, czy zabezpieczenia smartfona zostały naruszone.
Eksperci zalecają wykorzystanie zestawu narzędzi Mobile Verification Toolkit (MVT) opracowanego przez Amnesty International w celu dokonania takiej weryfikacji. Choć MVT nie potwierdza bezpośrednio obecności oprogramowania szpiegowskiego typu Pegasus, to dostarcza dowodów na ewentualne włamanie.
Narzędzie to umożliwia przeprowadzenie analizy kopii zapasowej na komputerach z systemami Windows, Linux oraz MacOS. Mobile Verification Toolkit można pobrać ze strony Github. Chociaż ryzyko śledzenia przez oprogramowanie takie jak Pegasus jest stosunkowo niskie dla przeciętnego użytkownika, istnieją inne narzędzia o podobnym działaniu wykorzystywane przez służby.
Ważne jest regularne aktualizowanie oprogramowania na smartfonach, co utrudnia działanie potencjalnym atakującym. Codzienne restartowanie urządzenia może dodatkowo zabezpieczyć przed atakami typu zero-day. Warto również ograniczyć fizyczny dostęp do telefonu, unikać korzystania z publicznych sieci Wi-Fi oraz stosować sieci VPN. Szyfrowanie danych jest również ważnym elementem dbania o bezpieczeństwo.