Create a Joomla website with Joomla Templates. These Joomla Themes are reviewed and tested for optimal performance. High Quality, Premium Joomla Templates for Your Site
Pegasus - święty Graal służb specjalnych
Pegasus - święty Graal służb specjalnych

Pegasus - święty Graal służb specjalnych

Trojan, którego pożądają służby specjalne krajów na całym świecie. Instaluje się sam, jest niewidoczny i daje pełny dostęp do urządzenia. To Pegasus. I "działa" także w Polsce.

Historia oprogramowania nazwanego Pegasus sięga już w tej chwili trzech lat wstecz. To wtedy opinia publiczna dowiedziała się o istnieniu niezwykle zaawansowanego narzędzia szpiegowskiego, które wykorzystywało aż trzy podatności typu zero day w systemie operacyjnym iOS. Oprogramowanie takie znaleziono wtedy na telefonie Ahmeda Monsoora, znanego aktywisty praw człowieka. Badania jego urządzenia przez firmę Citizen Lab ujawniło, że mamy do czynienia z koniem trojańskim, z jakim nigdy wcześniej się nie zetknięto. Pegasus został wtedy dość szybko skojarzony z izraelską firmą NGO Group, która takie oprogramowanie sprzeda każdemu, kto jest w stanie odpowiednio za nie zapłacić. Poinformowane o całej sprawie Apple wydało także łatkę na wspomniane podatności w swoich urządzeniach, a to z kolei wielu służbom na całym świecie pokrzyżowało (chwilowo) plany.

Niedługo później pojawiła się nowa wersja Pegasusa przeznaczona na telefonu koncernu Apple, swoją wersję trojana otrzymali także posiadacze telefonów z systemem Android. Ta wersja czasem nazywana jest Chrysaor. Zasadniczo androidowa wersja tego trojana nie różni się co do możliwości, różnice polegają jedynie na użytych do penetracji urządzenia technik.

Graficzna prezentacja tego, co potrafi Pegasus

Jak działa Pegasus? 

Działanie tego konia trojańskiego dość szczegółowo opisał serwis Motherboard, który uzyskał rzekomo informacje z pierwszej ręki, czyli od człowieka, który uczestniczył w spotkaniu na którym zaprezentowano mu działanie oprogramowania na jego własnym telefonie. Człowiek ten poproszony został o podanie swojego numeru telefonu i poproszony o położenie urządzenia na stole. Po pięciu minutach na projektorze w sali w której odbywało się spotkanie wyświetlona została cała zawartość jego telefonu. Skrzynka pocztowa, SMSowa, kontakty, połączenia, historia przeglądarki, NGO miało także dostęp do mikrofonu i aparatu telefonu. Nic dziwnego, że tego typu oprogramowanie bardzo szybko znalazło nabywców wśród wielu służb specjalnych na świecie.

Kto używa Pegasusa?

Wspomniana już firma Citizen Lab, po odkryciu Pegasusa na urządzeniu Ahmeda Monsoora rozpoczęła nad nim szczegółowe badania (nad oprogramowaniem, nie Monsoorem). Okazało się, że jego ślady znaleźć można w sieciach operatów usług telekomunikacyjnych na terenie 45 krajów, w tym także w Polsce. Na liście operatorów poprzez których inwigilowano ludzi przebywających na terytorium naszego kraju są Polkomtel, Orange Polska, T-Mobile, Fiberlink, Prosat, Vectra i Netia. Wczoraj (tj. 24 września) w TVN24 pojawiła się informacja o zakupie przez CBA systemu do inwigilacji telefonów i komputerów. Faktura opiewa na 33 miliony złotych, a środki pochodzą ze specjalnego funduszu, który miał wspomagać ofiary przestępstw. Zdaniem ekspertów z serwisu Zaufana Trzecia Strona wszystko wskazuje na to, że Centralne Biuro Antykorupcyjne mogło kupić właśnie Pegasusa. Wskazywać mają na to daty i zadziwiająco zbieżne kwoty transakcji.

Z informacji podanych przez TVN24 wynika, że na zakup środków techniki specjalnej służących do wykrywania i zapobiegania przestępczości wydano szczegółowo 13.6 miliona złotych tytułem przedpłaty, 11.64 mln zł tytułem odbioru sprzętu i programu, 5 mln zł zapłacono za testy funkcjonalności a 3.4 mln zł za szkolenia. Zdaniem redaktorów ZTS wszystkie te liczby dowodzą, że wchodzi właśnie o Pegasusa. Około 25 milionów złotych (w przeliczeniu) ma kosztować właśnie paczka 10 licencji na podsłuchy tym oprogramowaniem z możliwością dalszego i zdalnego zarażania nowszych modeli telefonów. CBA ma również już na swoim koncie podobne zakupy, kilka lat temu służba ta zakupiła RCS, czyli analogiczne oprogramowanie od firmy Hacking Team. Ciekawie mają wyglądać także zbieżności w czasie pewnych wydarzeń, jak chociażby zakup oprogramowania pod koniec września 2017 roku i pierwsze zarażenia w Polsce Pegasusem już w listopadzie 2017 roku.

Wypada na koniec napisać kilka słów podsumowania. Nie bardzo jednak mogę znaleźć odpowiednie słowa, aby podsumować tego rodzaju informacje. Czy można nie dać się inwigilować, zapytacie? Przy tak rozwiniętym oprogramowaniu, jak te opisywane wyżej, chyba nie. Można jednak zastosować się do podstawowych zasad bezpieczeństwa i przede wszystkim, (uwaga, banał) żyć uczciwie. Pamiętajcie także, że wasze dane są cenne, nie skanujcie dokumentów, nie umieszczajcie ich w chmurze, nie podawajcie swoich danych w sytuacji, kiedy nie jest to niezbędne i przede wszystkim szyfrujcie swoje dane.

Przy pisaniu tej notki korzystano z materiałów zawartych w serwisach Zaufana Trzecia Strona, Niebezpiecznik.pl, Motherboard.com, Kaspersky.com/Blog, TVN24.pl.