Pegasus (oprogramowanie szpiegujące)

Ten artykuł dotyczy oprogramowania szpiegującego. Zobacz też: inne znaczenia.

Pegasusoprogramowanie szpiegujące przeznaczone do instalacji na systemach iOS i Android opracowane i dystrybuowane przez izraelską firmę NSO Group[1].

Metoda działania

Zainfekowanie telefonu komórkowego może odbyć się za pośrednictwem jednej z trzech metod. Najczęściej zainfekowanie urządzenia zachodzi poprzez wejście w link przesłany za pośrednictwem poczty elektronicznej. Otwarcie linku rozpoczyna komunikację urządzenia z serwerem, który infekuje urządzenie. Drugi sposób, bazujący na wykorzystaniu komunikatora internetowego, nie wymaga interakcji z linkiem. Wystarcza samo jego wyświetlenie. Trzeci sposób zainfekowania telefonu wykorzystuje połączenie telefoniczne, którego odebranie nie jest konieczne do instalacji Pegasusa (wystarcza samo przesłanie sygnału)[2]. W przypadku iOS Pegasus wykorzystywał proces jailbreakingu, jednak jak zapewnia Apple, od aktualizacji 9.3.5 iOS wykorzystywana luka w zabezpieczeniach została załatana[3]. Po zainfekowaniu urządzenia Pegasus otrzymuje dostęp do wszystkich jego funkcji. Począwszy od lokalizacji, rejestru połączeń, zapisanych haseł, rejestrowania dźwięku (de facto umożliwiając podsłuchiwanie) kończąc na danych przesyłanych za pomocą innych aplikacji (np. Messenger)[4].

Pierwsze wykrycia Pegasusa

Oprogramowanie po raz pierwszy zostało wykryte w 2016 r. Ahmed Mansur – aktywista działający na rzecz ochrony praw człowieka w Zjednoczonych Emiratach Arabskich – otrzymał wiadomość SMS z linkiem, który miał zawierać informacje o przetrzymywaniu i torturach w więzieniach w ZEA[5]. Przed otwarciem linku Mansur poprosił o jego sprawdzenie organizację Citizen Lab. Śledztwo rozpoczęte przez Citizen Lab we współpracy z Lookout – prywatną firmą zajmującą się cyberbezpieczeństwem, ujawniło, że otwarcie linku spowodowałoby zainfekowanie telefonu Mansura oprogramowaniem szpiegującym oraz wskazało jako producenta izraelską firmę NSO Group[6].

Innym skandalem zawierającym wątek Pegasusa było zabójstwo Dżamala Chaszukdżiego – saudyjskiego dziennikarza publikującego m.in. na łamach „The Washington Post”. Edward Snowden wykazał, że Chaszukdżi przez kilka miesięcy przed zamordowaniem był śledzony przy wykorzystaniu Pegasusa[7]. Następne doniesienia informowały o wykorzystywaniu oprogramowania do inwigilacji indyjskich działaczy społecznych i prawników[8] oraz jako narzędzie w rękach meksykańskich karteli narkotykowych[9]. W 2018 r. Citizen Lab opublikowało raport z własnego śledztwa wykazujący obecność Pegasusa w 45 państwach[10]. W lipcu 2021 r. padło podejrzenie, że prezydent Francji Emmanuel Macron, był podsłuchiwany przez marokańskie służby poprzez wykorzystanie oprogramowania Pegasus. Oprócz prezydenta na liście potencjalnych celów znalazł się były premier Édouard Philippe, 14 ministrów oraz ponad 50 tys. innych numerów telefonów z całego świata potencjalnie narażonych na inwigilację za pośrednictwem Pegasusa[11]. Emmanuel Macron zapowiedział zwołanie specjalnego posiedzenia francuskiej Rady Bezpieczeństwa Narodowego w sprawie Pegasusa[12]. Z 50 tys. narażonych numerów telefonów około tysiąc zostało powiązanych z dziennikarzami mediów takich jak „The Wall Street Journal”, „El País” i CNN. Przewodnicząca Komisji Europejskiej Ursula von der Leyen podkreśliła, że inwigilacja dziennikarzy jest niedopuszczalna i wbrew wszelkim zasadom i wartościom Unii Europejskiej[13].

Pegasus w Polsce

 Osobny artykuł: Afera Pegasusa.

Przypisy

  1. J. Stelmach, Pegasus – oprogramowanie inwigilacyjne w Polsce i na świecie, Komentarz ZBN UJ, nr 12 (84)/2021.
  2. JakubJ. Krawczyński JakubJ., Pegasus – wszystko, co powinniście wiedzieć o systemie szpiegującym [online], Dobre Programy, 23 lipca 2020 .
  3. JuliJ. Clover JuliJ., Apple Releases iOS 9.3.5 With Fix for Three Critical Vulnerabilities Exploited by Hacking Group [online], MacRumors, 25 sierpnia 2016 .
  4. TomaszT. Mileszko TomaszT., Nieoficjalne: Pegasus podsłuchiwał byłego ministra Nowaka. Co wiemy o systemie inwigilacji absolutnej? [online], Komputer Świat, 23 lipca 2020 .
  5. DaveD. Lee DaveD., Who are the hackers who cracked the iPhone? [online], BBC, 26 sierpnia 2016 .
  6. AmitaiA. Ziv AmitaiA., Israeli Cyberattack Firm NSO Bought Back by Founders at $1b Company Value [online], Haaretz, 14 lutego 2019 .
  7. RosieR. Perper RosieR., Edward Snowden: Israeli spyware was used to track and eventually kill Jamal Khashoggi [online], Business Insider, 9 grudnia 2019 .
  8. SukanyaS. Shantha SukanyaS., Indian Activists, Lawyers Were ‘Targeted’ Using Israeli Spyware Pegasus [online], the Wire, 31 października 2019 .
  9. ‘It’s a free-for-all’: how hi-tech spyware ends up in the hands of Mexico’s cartels [online], the Guardian, 7 listopada 2020 .
  10. BillB. Marczak BillB. i inni, Hide and Seek Tracking NSO Group’s Pegasus Spyware to Operations in 45 Countries, „Citizen Lab Research Report No. 113”, University of Toronto, 18 września 2018 .
  11. Emmanuel Macron na liście celów inwigilacji Pegasusem – CyberDefence24 [online], cyberdefence24.pl [dostęp 2021-07-22] .
  12. JordanJ. Hansen JordanJ., France: Macron held the National Security Council meeting on the Pegasus deal [online], R&R Magazine, 22 lipca 2021 [dostęp 2021-07-22]  (ang.).
  13. 'It is completely unacceptable’: Europe responds to Pegasus spyware controversy [online], newseu.cgtn.com [dostęp 2021-07-22]  (ang.).

Linki zewnętrzne

  • Pełna odpowiedź ministra Macieja Wąsika na pytanie Rzecznika Praw Obywatelskich o zakup Pegasusa
  • Raport Citizen Lab z 2018 roku
  • Raport Osiodłać Pegaza
  • Strona NSO Group