Osoby czytające wydania polityki

„Polityka”. Największy tygodnik w Polsce.

Wiarygodność w czasach niepewności.

Subskrybuj z rabatem
Świat

Pegasus. Jakie telefony infekuje? Czy zagraża zwykłym ludziom?

Pegasusem można zainfekować zarówno telefon z systemem iOS, jak i z Androidem. Pegasusem można zainfekować zarówno telefon z systemem iOS, jak i z Androidem. Szabo Viktor / Unsplash
Do tej pory doniesienia medialne o hakowaniu telefonów skupiały się na iPhone’ach. Nie oznacza to jednak, że użytkownicy innych telefonów są bezpieczni. Bo Pegasus, tak jak wirus SARS-CoV-2, zwyczajnie ewoluuje.

Większość polskich przypadków inwigilacji Pegasusem wykryli badacze z Citizen Lab, jednostki przy uniwersytecie w Toronto zajmującej się zagadnieniami z pogranicza politologii i nowych technologii. Opowiadając o procesie diagnostycznym, naukowcy zawsze podkreślali, że telefony ofiar zostały przez nich osobiście przebadane.

Wyjątek w tej grupie stanowi prokurator Ewa Wrzosek, która o zhakowaniu swojej komórki dowiedziała się od producenta. 25 listopada na Twitterze poinformowała, że otrzymała wiadomość z centrum obsługi klienta firmy Apple, alarmującą o możliwości szpiegowania jej iPhone’a przez „władze państwowe”. Apple nie precyzowało, kto był odpowiedzialny za atak, bo nie ma takich narzędzi – tak samo zresztą jak Citizen Lab. Producent był jednak w stanie jednoznacznie stwierdzić, że chodzi o Pegasusa. Dlatego w komunikacie wysłanym do prok. Wrzosek padło sformułowanie „state-sponsored attackers”. Bo przecież, przynajmniej w teorii, Pegasus miał być sprzedawany przez firmę NSO Group wyłącznie przedstawicielom rządów suwerennych krajów.

Czytaj też: W sprawie Pegasusa PiS złamał prawo. Cztery powody

Pegasus. Czy wiadomo, kogo śledzi?

Od ujawnienia w grudniu polskich wątków w globalnej aferze inwigilacyjnej mnożą się pytania na temat szpiegowskiego oprogramowania. Jak wielka była skala podsłuchów? Kto o nich decydował, kto włączał i wyłączał program na telefonach, wybierał ofiary? Dokąd trafiły tak zebrane dane? Odpowiedzi szuka działająca już w Senacie komisja nadzwyczajna, wkrótce taką próbę podejmie być może jej sejmowy odpowiednik. Nawet jeśli mimo totalnego oporu PiS uda się tym dwóm izbom cokolwiek ustalić, zajmie to miesiące, może lata.

Użytkownicy telefonów, nie tylko ci z pierwszego szeregu życia publicznego, nie chcą jednak czekać. Zwłaszcza że mało kto w Polsce wierzy już w ograniczoną skalę inwigilacji. Skoro w służbach pod rządami PiS panuje chaos i nieład, rząd nie jest w stanie upilnować własnej komunikacji i w obawie przed walkami frakcyjnymi przechodzi na prywatne skrzynki mailowe, a przez kraj przetacza się właśnie fala ataków spoofingowych, nie da się wykluczyć, że dostęp do Pegasusa był swobodny i nienadzorowany. W polskim internecie pojawiają się też spekulacje, że inwigilowani byli nie tylko politycy, ale też aktywiści LGBT, działacze ruchów prouchodźczych, niektórzy twierdzą, że mają dowody na obecność złośliwego oprogramowania w ich urządzeniach. Czy to możliwe? Czy przed Pegasusem da się uciec?

Pegasus to szpieg w smartfonie. Jak działa?

Wystarczy zwykły SMS

– Pegasusem można zainfekować zarówno telefon z systemem iOS, jak i z Androidem – mówi „Polityce” Mariusz Politowicz z firmy Marken, ekspert w dziedzinie bezpieczeństwa cyfrowego. Jego firma zajmuje się dystrybucją na polskim rynku rozwiązań zabezpieczających telefony przed hakowaniem, w tym włamań za pomocą Pegasusa. – Program może infekować poprzez wysłanie wiadomości lub linku, nie trzeba nawet na nie odpowiadać. Żadna ingerencja użytkownika telefonu nie jest przy tym wymagana.

Na iPhone’y Pegasus dostawał się najczęściej za pomocą wewnętrznego komunikatora Apple’a: iMessage. W telefonach z Androidem wystarczy zwykły SMS. W tych drugich do zainfekowania często dochodzi przy okazji aktualizacji systemu operacyjnego. Dlatego eksperci zalecają, by nowe wersje oprogramowania ściągać samodzielnie, ignorując pojawiające się notyfikacje o konieczności ich pobrania.

Co więcej, Pegasus jest w stanie wykraść dane nie tylko z pojedynczego telefonu, ale i zsynchronizowanych z nim urządzeń, jak Smart TV. A to już duży problem, bo mowa nie o komórce, której mimo wszystko czasami przy sobie nie mamy, ale o sporej wielkości sprzęcie nieustannie stojącym w naszym mieszkaniu, zdolnym rejestrować dowolnie dane audio i wideo.

Czytaj też: Pegasusgate, czyli destrukcja demokratycznego państwa

Pegasus z chińskim kodem

Obecność Pegasusa na razie diagnozują eksperci z Citizen Lab, Amnesty International i innych grup badawczych czy organizacji pozarządowych. Wokół programu tworzy się jednak swoisty cyfrowy ruch obywatelski, który ma ułatwić sprawdzenie we własnym zakresie, czy nasz telefon został zhakowany.

Kawałki kodu Pegasusa zostały na początku stycznia opublikowane na platformie GitHub, opierającej się na filozofii otwartego dostępu do projektów programistycznych. Każdy użytkownik może tę próbkę pobrać i przeanalizować. Co ciekawe, wiele takich analiz, również te przeprowadzone w Citizen Lab, rzuciło nowe światło na pochodzenie Pegasusa. Przyjmuje się, że stworzyła go w całości izraelska firma NSO Group, ale w kodzie znaleziono komentarze w języku chińskim. Sam program łączy się z serwerami, które zidentyfikowano jako należące do spółki Tencent, jednego z największych konglomeratów technologiczno-rozrywkowych w Chinach. Niewykluczone więc, że wykradzione przez Pegasusa dane nie trafiają do Izraela, a przynajmniej nie tylko tam.

Problem w tym, że Pegasus jest jak wirus – nieustannie mutuje. Oczywiście nie siłami natury, ale swoich twórców, choć efekt jest ten sam. Z jednej więc strony wrzucone na GitHub próbki są nieprzydatne, bo autorzy programu na pewno zdążyli go zaktualizować, tak by wymknął się obywatelskiej kontroli. Z drugiej – możliwe, że prowadzący inwigilację używają starej wersji Pegasusa i do aktualizacji nie mają dostępu, więc wciąż będzie można natrafić na jego ślady. To realne w przypadku naszego kraju, bo oficjalnie NSO cofnęło Polakom licencję na program w listopadzie 2021 r.

Czytaj też: Co wie o nas smartfon i jak pozbawić go tej wiedzy

Jak zhakować Pegasusa

Nie oznacza to, że użytkownicy są bezbronni wobec szpiegującego oprogramowania. Mariusz Politowicz: – Aby chronić urządzenia przed Pegasusem, należy instalować aplikacje tylko z oryginalnych źródeł, aktualizować na bieżąco system operacyjny, włączyć blokadę ekranu, sprawdzić, które aplikacje mają uprawnienia administratora. No i oczywiście zainstalować dobre oprogramowanie antywirusowe.

Jeśli już padniemy ofiarą ataku, istnieją odpowiednie narzędzia do wykrywania Pegasusa. Są dostępne właściwie dla wszystkich systemów komputerowych, działają na Windowsie, Linuxie i iOS. Telefon, wobec którego istnieje podejrzenie zhakowania, należy podłączyć do komputera i zeskanować za pomocą wybranego programu.

Wszystko to brzmi prosto, choć technologie użyte w opisanych procesach są niezwykle skomplikowane. W dodatku walka z Pegasusem to wyścig z czasem. Nowe wersje hakerskiego oprogramowania nie zawsze znajdą tak samo szybko swoje odpowiedniki w środkach defensywnych. Nie powiedzą też nam, kto prowadził inwigilację i dokąd spływają nasze dane. A to zdecydowanie najważniejsza kwestia.

Czytaj też: Senatorzy ścigają Pegasusa. Niewyobrażalna skala inwigilacji

Więcej na ten temat
Reklama

Warte przeczytania

Czytaj także

null
Ja My Oni

Jak dotować dorosłe dzieci? Pięć przykazań

Pięć przykazań dla rodziców, którzy chcą i mogą wesprzeć dorosłe dzieci (i dla dzieci, które wsparcie przyjmują).

Anna Dąbrowska
03.02.2015
Reklama

Ta strona do poprawnego działania wymaga włączenia mechanizmu "ciasteczek" w przeglądarce.

Powrót na stronę główną