REKLAMA

Nie masz co czytać? Pojawiła się broszurka tłumacząca, jak działa Pegasus

Jaki jest koń, pegaz, Pegasus, każdy (już) widzi. 

Jak działa Pegasus CBA
REKLAMA
REKLAMA

Pegasus w Polsce znany jest jako narzędzie masowej inwigilacji. Nazwa ta jest tyleż chwytliwa co myląca. Inwigilacja masowa Pegasusem byłaby bardzo kłopotliwa, bardzo droga i bardzo pozbawiona sensu. W świecie, w którym ludzie wierzą w iPhone'y za złotówkę i stosują hasło: 12345, to jak strzelanie z armaty do muchy. Efektowne w najlepszym razie.

W Polsce w Pegasusa miało kupić CBA i choć samo posiadanie dobrego narzędzia do szpiegowania przez agencję rządową nie jest niczym niezwykłym, to jest w tej historii kilka problematycznych aspektów. Po pierwsze, CBA nie zajmuje się walką z terroryzmem – do czego teoretycznie powinien być wykorzystany Pegasus. Po drugie, pojawiają się pytania o nadzorowanie służb i sposobu, w jaki będą z Pegasusa korzystać. Po trzecie, wiele wskazuje na to, że pieniądze na oprogramowanie znalazło się w, przeznaczonym na zupełnie inne cele, Funduszu Sprawiedliwości. A to wygląda, jakby CBA chciało ten zakup ukryć, co sprowadza nas do punktu drugiego.

Do sieci wyciekł dokument Pegasus – Product Description to 40-stronicowa broszura opisująca zalety programu i sposób jego działania.

Jak bryka Pegasus?

Autorzy dokumentu chwalą się, że ich rozwiązanie pozwala dostać się na smartfony z Androidem, iOS-em, BlackBerry, a nawet Symbianem (trudno powiedzieć, czy Windows Phone tak bardzo nikogo już nie obchodzi, że nie warto go wymieniać, czy tak bardzo nikogo już nie obchodzi, że nie warto było go hakować). Wśród zalet Pegasusa wymieniono tam:

  • Nieograniczony dostęp do urządzenia umożliwiający śledzenie jego lokalizacji, połączeń, aktywności.
  • Przechwytywanie telefonów oraz połączeń prowadzonych przez Messengera, Skypa czy WhatsAppa.
  • Zbieranie kontaktów, plików, haseł etc.
  • Obchodzenie szyfrowania.
  • Monitorowanie aplikacji w tym Skypa, WhastAppa, Blackberry Messengera).
  • Brak konieczności współpracy z operatorami.
  • Kontrolowanie urządzenia również po wymianie karty SIM przez ofiarę.
  • Brak potrzeby fizycznego zbliżenia do celu (choć w toku lektury okazuje się, że ten punkt powinien być obarczony przypisem „zwykle”).

Pegasus nie pozostawia po sobie śladu i sam się niszczy, jeśli odkryje, że grozi mu wykrycie.

Według dokumentów zainstalowany na urządzeniu Pegasus może przesłać swojemu operatorowi właściwie wszystko, co znajduje się na telefonie ofiary – historię połączeń, SMS-y i wiadomości z komunikatorów, maile, wpisy z kalendarza, listę kontaktów oraz historię jego przeglądarki. Wszystkie te informacje oraz lokalizacja urządzenia mogą być przechwytywane pasywnie w czasie rzeczywistym. Aktywnie osoba, która obsługuje Pegasusa, może także robić zdjęcia telefonem ofiary i ją nagrywać przy wyłączonym wyświetlaczu.

Zainstalować Pegasusa można na kilka sposobów. Preferowany to Over the air (OTA), czyli infekowanie za pomocą pusha wysłanego na urządzenie niczego nieświadomego celu. Pegasus instaluje wtedy sam i po cichu, a ofiara ma małe szanse nabrania jakichkolwiek podejrzeń. Jeśli okaże się to niemożliwe, można spróbować jednego z trzech innych sposobów.

REKLAMA

Pierwszym jest wykorzystanie maila lub SMS-a z linkiem, którego dotknięcie rozpocznie ukradkową instalację Pegasusa w tle. Jeśli nie posiadamy ani adresu mailowego ofiary, ani jej numery telefonu, mamy do wyboru inne rozwiązania, które jednak wymagają od nas, żebyśmy znaleźli się w jej pobliżu. Ostatnią deską ratunku jest w tym wypadku zainstalowanie Pegasusa ręcznie na czyimś urządzeniu. Zajmuje to ok. 5 minut.

Całą broszurę można przeczytać tutaj, ale warto zwrócić uwagę na to, że pochodzi on z 2016 r. więc nie wszystko, co zostało w nim opisane, jest z pewnością aktualne.

REKLAMA
Najnowsze
REKLAMA
REKLAMA
REKLAMA