Niewiele programów szpiegowskich działa na tak wielką skalę, jak Pegasus. To potężne narzędzie rejestrujące każdą najmniejszą aktywność na zainfekowanym urządzeniu. Można zaryzykować stwierdzeniem, że ktoś, kto zainfekował naszego smartfona Pegasusem, będzie wiedział o nas wszystko — ten spyware pozwala na dostęp do treści wiadomości i e-mailów, zdjęć oraz zrzutów ekranu, kamery, mikrofonu, instaluje podsłuch i rejestruje połączenia, ma dostęp do lokalizacji, ustawień urządzenia, historii przeglądania, listy kontaktów, plików itd.
Wystarczy wysłać link do ofiary. Po kliknięciu go program Pegasus zostanie automatycznie pobrany na urządzenie. To tak zwany remote jailbreak wykorzystujący luki w zabezpieczeniu danego urządzenia.
Niestety, z najnowszych doniesień wynika, że oprogramowanie można wgrać też zdalnie bez wiedzy ofiary, a w dodatku nie wymaga ono podejmowania żadnej akcji z jej strony. Właśnie dlatego system Pegasus jest tak skuteczny — posiada ogrom możliwości inwigilacji oraz niezwykle trudno go wykryć.
NSO Group — Eksperci ds. inwigilacji
Pegasus został stworzony przez izraelską firmę NSO Group, zajmującą się profesjonalnym oprogramowaniem szpiegowskim przeznaczonym do walki z działalnością terrorystyczną i przestępczą. Ich usługi nie są kierowane do klientów prywatnych, a zakupić je mogą tylko i wyłącznie podmioty rządowe.
Cena samej licencji Pegasusa to ponad 2 miliony złotych, a koszt oprogramowania dla jedynie 10 urządzeń to kolejne 3,3 miliona złotych. Choć przeciętny Kowalski nie powinien obawiać się zainfekowania Pegasusem, to warto mieć oczy szeroko otwarte i znać potencjalne zagrożenia.
NSO Group w ostatnich latach doczekała się dwóch pozwów sądowych. Pierwszy z nich dotyczył aplikacji WhatsApp. W pozwie twierdzono, że NSO Group stworzyła exploit za pomocą funkcji dzwonienia WhatsApp. Ten exploit umożliwiał wstrzyknięcie oprogramowania szpiegowskiego. Ofiarą tego exploita padło 1400 użytkowników, z których około 100 było działaczami na rzecz praw człowieka, dziennikarzami i osobami potencjalnie zagrażającymi rządowi. NSO Group zaprzeczyli, jakoby celowali w ofiary, ale nie zaprzeczyli, że stworzyli exploita.
Drugi pozew dotyczył firmy Apple oraz owianego złą sławą oprogramowania szpiegowskiego Pegasus. Apple złożyło pozew w listopadzie 2021 roku. Po raz kolejny pozew ten dotyczył exploita, który został wykorzystany do wstrzyknięcia Pegasusa na urządzenia.
Pegasus nie dla każdego
Jak już wspominaliśmy, oprogramowanie do inwigilacji nie jest przeznaczone dla klientów prywatnych. Jak przyznaje sama NSO Group, jej celem jest dostarczanie rządom porządnego narzędzia do walki z przestępstwem. Jednak czy rzeczywiście tak jest?
Oprogramowanie szpiegowskie Pegasus zostało wykorzystane przez dziesiątki rządów i służb specjalnych. Niestety, znaczna część klientów Pegasusa to kraje słynące z braku poszanowania dla praw człowieka i wolności mediów: Arabia Saudyjska, Azerbejdżan, Indie i Zjednoczone Emiraty Arabskie były jednymi z głównych klientów oprogramowania szpiegowskiego Pegasus. Amnesty International poinformowało w 2021 roku o wyciekłej liście z nazwiskami osób, które padły ofiarą programu Pegasus izraelskiej firmy NSO Group. Niepokojącym faktem jest to, że na liście znajdują się głównie nazwiska dziennikarzy i aktywistów działających na rzecz ochrony praw człowieka oraz polityków.
O istnieniu Pegasusa zrobiło się w Polsce głośno przy okazji afery z udziałem polityków. Według nieoficjalnych doniesień partia rządząca miała inwigilować polityków opozycji, a następnie udostępnić fragmenty prywatnych wiadomości jednego z nich na antenie TVP podczas kampanii wyborczej w 2019 roku.
Nieoficjalnie wiadomo, że z Pegasusa korzystało także CBA.
Pegasus w Polsce
W 2018 roku Citizen Lab — laboratorium przy uniwersytecie w Toronto — opublikowało dość szczegółową analizę użycia oprogramowania Pegasus na całym świecie. Badanie wykazało, że Pegasusa użyto aż w 45 krajach, w tym także w Polsce.
Citizen Lab wykryło 5 operatorów Pegasusa na terenie Europy, z czego aktywność jednego z nich o nazwie BIALYORZEL została namierzona na terenie Polski. Jak zaznacza Citizen Lab, wyniki analizy mogą nie być w stu procentach dokładne ze względu na czynniki takie jak np. sieć VPN.
Dokładniejsza analiza w języku angielskim jest dostępna na stronie Citizen Lab.
W maju 2022 roku dziennik „Rzeczpospolita” poinformował, że Centralne Biuro Śledcze zostało odcięte od Pegasusa przez izraelską NSO Group. Powodem tego miało być użytkowanie oprogramowania w sposób niezwiązany z walką z działalnością terrorystyczną ani przestępczą.
Jak sprawdzić, czy telefon jest zainfekowany Pegasusem?
Nie ma nic dziwnego w strachu przed złośliwym oprogramowaniem, zwłaszcza dziś, kiedy spora część naszego życia toczy się online.
Bez fachowych narzędzi wykrycie Pegasusa na urządzeniu nie jest możliwe. Aby sprawdzić, czy Twój smartfon jest zainfekowany Pegasusem, użyj narzędzia identyfikującego o nazwie Mobile Verification Toolkit (MVT). To narzędzie typu open-source, które można znaleźć tutaj. Znajdziesz tam również szczegółowe instrukcje. Jest to skomplikowany proces, więc zalecamy, aby tylko osoby posiadające doświadczenie w programowaniu oraz wiedzę w zakresie technologii korzystały z tych narzędzi.
Ci, którzy chcą spróbować, muszą pamiętać, że potrzebny jest Linux lub macOS, aby skompilować niezbędne pliki dla danego urządzenia.
Bezpieczeństwo online zaczyna się od jednego kliknięcia.
Zachowaj bezpieczeństwo, wybierając VPN dominujący na całym świecie