TECHNOLOGIA · CYBERBEZPIECZEŃSTWO · BIZNES

Czym jest i jak wykryć program szpiegowski Pegasus?

Pegasus to program służący do całkowitej inwigilacji smartfonów stworzony przez izraelską firmę NSO Group. Oprogramowanie Pegasus można po kryjomu zainstalować na telefonach Apple iPhone (system iOS) oraz smartfonach z systemem Android.

Oficjalnie twórcy Pegasusa, firma NSO Group, twierdzi, że dostarcza jedynie oprogramowanie dla agencji rządowych jako technologię do przeciwdziałania terroryzmowi i przestępczości.

Jak działa inwigilowanie przez Pegasusa?

Gdy użytkownik kliknie w spreparowany link, zwykle wysłany od kogoś, kto podszywa się pod osobę, którą znamy (np. w mailu), wówczas jego urządzenie zostaje zainfekowane przez złośliwe oprogramowanie, które „zaraża” urządzenie ofiary.

Można również dokonać ataku bez udziału użytkownika. Infekcja telefonu odbywa się wtedy automatycznie, gdy ofiara otrzymuje link w komunikatorze bądź wiadomości SMS, który zostaje wyświetlony w powiadomieniu aplikacji.

Pegasus może „wydobyć” wszystkie informacje i dane znajdujące się na telefonie ofiary. Może również śledzić komunikację w czasie rzeczywistym. Wiadomości SMS, komunikatory typu Messenger i WhatsApp, rozmowy głosowe. Pegasus jest też w stanie obejść zabezpieczenia programów, które szyfrują wiadomości.

To jeszcze nic. Pegasus może zostać zainstalowany na naszym telefonie podczas połączenia telefonicznego, nawet gdy go nie odbierzemy.

Kto jest inwigilowany przez Pegasusa?

Okazuje się po raz kolejny, że Pegasus służy nie tylko walce z terrorystami. Na liście celów agencji rządowych – w tym polskiego CBA – są niewygodni dziennikarze, aktywiści czy prawnicy.

Dziennikarze 17 redakcji opublikowali serię artykułów będących wynikiem wspólnego śledztwa dotyczącego Pegasusa. Jest to narzędzie do inwigilacji smartofów. Sprzedaje go agencjom rządowym różnych krajów izraelska firma NSO. Reporterzy odkryli listę 50 000 numerów telefonów osób inwigilowanych za pomocą Pegasusa.

Listę pozyskali dziennikarze Forbidden Stories i Amnesty International. Jest na niej 50 tysięcy numerów telefonów. Publikacja artykułów na ten temat ma obnażyć działania NSO oraz rządów około 40 krajów korzystających z jej usług.

Testowo sprawdzono urządzenia 67 celów i Pegasusa znaleziono na ponad połowie z nich. Oznacz to, że nie wszystkie numery z listy zostały zainfekowane, ale prawdopodobnie odbyły się próby ich zainfekowania – nieskuteczne.

Na iście numerów znalazły się pochodzące z takich krajów jak Azerbejdżan, Bahrain, Kazakhstan, Meksysk, Moroco, Rwanda, Arabia Saudyjska, Węgry, Indie czy Zjednoczone Emiraty Arabskie. Ponad 1000 numerów celów należy do osób z Europy.

Badanie przeprowadzone przez Citizen Lab, grupę badawczą z University of Toronto, ujawniło, że ponad 65 proniepodległościowych katalońskich polityków, dziennikarzy i aktywistów zostało zaatakowanych za pomocą oprogramowania szpiegującego Pegasus w latach 2015-2020.

Izraelska firma technologiczna NSO Group, która wyprodukowała oprogramowanie szpiegujące Pegasus, zawsze broniła jego używania, twierdząc, że jest ono sprzedawane tylko wybranym rządom w uzasadnionych celach policyjnych i wywiadowczych.

Pegasus – jak go wykryć?

Oprogramowanie szpiegowskie jest co do zasady dobrze ukryte na zainfekowanym urządzeniu. Istnieją jednak mechanizmy pozwalające na sprawdzenie, czy zabezpieczenia smartfona zostały naruszone.

Eksperci polecają do tego celu wykorzystanie zestawu narzędzi Mobile Verification Toolkit (MVT) od Amnesty International. MVT nie potwierdza, że telefon został zhakowany Pegasusem, ale daje dowody, że doszło do włamania. Omawiane narzędzie pozwala na sprawdzenie kopii zapasowej  na komputerze z Windowsem, Linuksem oraz MacOS.

Mobile Verification Toolkit dostępny do pobrania jest na Githubie pod tym linkiem.

Chociaż jest małe prawdopodobieństwo, ze przecięty obywatel będzie śledzony za pomocą takiego narzędzia jak Pegasus, to są inne narzędzia, które działają w podobny sposób i są wykorzystywane przez służby.

Warto jest dbać o aktualizacje w swoich smartfonach. Utrudnia to pracę atakującym. Codzienne restartowanie smartfonów pozwala natomiast na ochronę przed atakami typu zero-day. Warto też ograniczyć fizyczny dostęp do telefonu, unikać publicznych sieci Wi-Fi, a także stosować VPN. Dobrą praktyką jest szyfrowanie danych.

Eksperci z kanadyjskiej firmy zajmującej się cyberbezpieczeństwem potwierdzili, że są ślady użytkowania Pegasusa na terenie naszego kraju.

Pegasus na celowniku

W Parlamencie Europejskim odbyło się posiedzenie Komisji śledczej ds. Pegasusa i innych programów szpiegujących. Przedstawiono na nim projekty zmian i propozycje wprowadzenia mechanizmów, które zwiększą transparentności europejskich rządów w przypadkach korzystania z narzędzi kontroli.

Komisja śledcza ds. Pegasusa i innych programów szpiegujących powstała w marcu tego roku. Działać ma co najmniej do czerwca 2023 roku. Na posiedzeniu 29. Listopada 2022 roku wnioski komisji prezentowała m.in. Sophie in’t Veld – holenderska europarlamentarzystka, sprawozdawczyni komisji.

Mówiła o tym, że oprogramowanie szpiegujące i handel nim staje się coraz większym problemem w Europie. Według niej wykorzystywanie tego typu oprogramowania może wpływać na wybory i jest złamaniem prawa do prywatności oraz próbą wyciszenia opozycji.

Europosłanka mówiła także o tym, że państwa wykorzystujące oprogramowanie szpiegujące w szczególnie nieuzasadniony sposób powinny podlegać szczególnej kontroli. W gronie tym wymieniła Polskę, ale również Węgry, Hiszpanię i Grecję. Jednocześnie przyznała, że  pewnym zakresie z oprogramowania szpiegującego korzystają wszystkie państwa członkowskie. Dlatego też odmawiają poważnego zajęcia się sprawą.

Na spotkaniu zaproponowano także potrzebne w przyszłości zmiany:

  • Warunkowe moratorium pozwalające na uzasadnione wykorzystywanie oprogramowania szpiegującego przez część państw członkowskich  w przypadku blokowania tego przez inne państwa.
  • Natychmiastowe wszędzie dochodzenia w tej sprawie przez Europol, ze szczególną analizą problemu w kontekście korupcji czy handlu oprogramowaniem szpiegowskim.
  • Pilne przeprowadzenie przez komisję analiz wykorzystywania oprogramowania szpiegującego i zgodność takich działań z prawem UE.
  • Powstanie europejskiego odpowiednika Citizens Lab.

Prokuratura europejska powinna wszcząć postępowanie w przypadku wykorzystania unijnych pieniędzy na pozyskanie systemu szpiegującego.

Michał Koch
Michał Koch
Dziennikarz i researcher. Tworzy teksty o najnowszych technologiach, 5G, cyberbezpieczeństwie i polskiej branży telekomunikacyjnej.

przeczytaj najnowszy numer isporfessional

Najnowsze