Pomimo wielu ważnych tematów w ostatnich dniach, sprawa podsłuchiwania prokurator Ewy Wrzosek, adwokata Romana Giertycha i polityka Platformy Obywatelskiej Krzysztofa Brejzy nie schodzi z czołówek (prywatnych) mediów. O tym, że cała trójka miała być podsłuchiwana przy pomocy programu Pegasus informowaliśmy wielokrotnie. Tym razem szczegółowo tłumaczymy, czym jest Pegasus, jak działa i jakie możliwości daje korzystającym z niego służbom.
Pegasus to zaawansowane oprogramowanie szpiegowskie stworzone przez izraelską firmę NSO Group Technologies stworzoną w 2010 roku przez byłych członków Izraelskiego Korpusu Wywiadowczego. Teoretycznie działa podobnie jak wiele amatorskich szkodników służących do wykradania informacji z telefonów lub komputerów. Pegasus jest jednak zdecydowanie bardziej skuteczny - ma niemal nieograniczone możliwości i bardzo trudno go wykryć.
Sposobów na zainfekowanie czyjegoś telefonu Pegasusem jest mnóstwo. Można to zrobić chociażby wysyłając na telefon ofiary wiadomość z linkiem, e-mail z podrobionym dokumentem czy powiadomienie push. Nieuważne kliknięcie w link, plik czy powiadomienie może skończyć się zainfekowaniem telefonu, a następnie uzyskaniem dostępu do niego przez służby wykorzystujące Pegasusa. Do 2016 roku podsunięcie potencjalnej ofierze podejrzanej wiadomości było jedyną drogą do odpalenia maszyny szpiegowskiej na jego telefonie, ale opcja ta i dziś jest czasem wykorzystywana.
Metoda phishingowa nie zawsze jest jednak skuteczna, bo nie każdy daje się nabrać na klasyczne oszustwo, dlatego nowsza wersja Pegasusa może już infekować telefon ofiary bez interakcji i wiedzy z jej strony. Przykładowym sposobem, o którym donosiły media, jest wysłanie niewidocznego dla odbiorcy powiadomienia. Przed 2019 rokiem Pegasus wykorzystywał też lukę w komunikatorze WhatsApp, która pozwalała na "wejście do urządzenia" wykonując połączenie (tak, aby nie zostało odebrane), a następnie kasując z telefonu powiadomienie o nieodebraniu połączenia. W lipcu 2021 roku ujawniono, że Pegasus może dostać się również do najnowszych iPhone'ów poprzez lukę w aplikacji iMessage. Najnowsze sposoby są oczywiście utrzymywane w ścisłej tajemnicy.
Oczywiście do infekcji może też dojść w bardziej klasyczny - przynajmniej dla agentów służb specjalnych - sposób. W wyniku przejęcia czyjegoś urządzenia na pewien czas lub poprzez fizyczne śledzenie ofiary ze specjalnym urządzeniem wykorzystanym z niewielkiej odległości. Zapewne metod jest lub było więcej, ale nie o wszystkich wiadomo. Wciąż też NSO Group szuka kolejnych, coraz bardziej wyrafinowanych sposobów.
Więcej o aferze podsłuchowej z wykorzystaniem Pegasusa znajdziesz na Gazeta.pl
Co dzieje się po zainfekowaniu urządzenia? Pegasus wykorzystuje najbardziej wyszukane (nieodkryte) luki w oprogramowaniu telefonu ofiary i stara się uzyskać dostęp do wszystkich możliwych modułów oraz danych smartfona. Robi to "po ciuchu", tak aby osoba śledzona nie dowiedziała się o tym fakcie. Pegasus działa z pewnością na urządzeniach z systemami operacyjnymi iOS oraz Android, choć wiele wskazuje na to, że może lub mógł szpiegować również telefony z Symbianem (Nokia) oraz urządzenia BlackBerry. Co więcej, radzi sobie również ze smartfonami, które mają zainstalowane najnowsze poprawki z zakresu bezpieczeństwa.
Gdy przejęcie dostępu do telefonu zakończy się sukcesem, służby mogą zamienić smartfon ofiary w prawdziwą maszynę szpiegowską. Pegasus daje dostęp do wszystkich informacji zapisanych w pamięci urządzenia (zdjęć, filmów historii połączeń, SMS-ów itp.), statusu telefonu, pozwala też w dowolnym momencie włączyć mikrofon lub kamerę, podsłuchać rozmowę, śledzić lokalizację czy przekazywać na żywo obraz i dźwięk przez 24 godziny na dobę.
I to bez jakiejkolwiek informacji, która mogłaby wzbudzić podejrzenia właściciela telefonu (może poza nieco szybszym zużyciem energii) lub chociażby firmy telekomunikacyjnej, której klientem jest ofiara. To właśnie jedna z głównych zalet Pegasusa - pozwala wykraść bardzo cenne informacje i podsłuchać nawet bardzo świadomych technologicznie obywateli tak, aby fakt ten nie wyszedł na jaw jeszcze długo po ataku (lub w ogóle).
Wykrycie Pegasusa dla przeciętnego użytkownika smartfona jest raczej zadaniem nie do wykonania. Mogą jednak zrobić to specjaliści prywatnych firm - chociażby Apple (producenta iPhone'ów) - i powiadomić o tym swojego klienta. W taki sposób na jaw miało wyjść włamanie do telefonu prokurator Ewy Wrzosek. Ślady ataków wykrywa też np. Citizen Lab, czyli specjalna jednostka badawcza University of Toronto po przekazaniu telefonu do ekspertyzy. W taki sposób wypłynąć na jaw miały ataki na Romana Giertycha i Krzysztofa Brejzę.
NSO Group deklaruje, że Pegasus powstał po to, aby "pomóc agencjom rządowym badać i zapobiegać terroryzmowi oraz przestępczości, aby uratować tysiące istnień ludzkich na całym świecie". Wśród grup, które zdaniem firmy powinny znajdować się na celowniku władz korzystających z Pegasusa są "terroryści, handlarze narkotyków, pedofile i inni przestępcy". Na stronie firmy przeczytać możemy też, że wywiady i agencje bezpieczeństwa mają problemy ze zwalczaniem przestępczości i znajdowaniem dowodów, bo członkowie takich grup "używają technologii, które zapewniają im prywatność".
"Produkty NSO są wykorzystywane wyłącznie przez rządowe agencje wywiadowcze i organy ścigania do walki z przestępczością i terroryzmem" - informuje NSO Group. Problem w tym, że - jak wskazują organizację dbające o prawa człowieka, np. Amnesty International - bywa, że Pegasus jest też wykorzystywany do inwigilowania m.in. dziennikarzy, polityków, opozycjonistów czy obrońców praw człowieka. Można powiedzieć, że w niektórych, mniej demokratycznych krajach szybko stał się remedium na najbardziej niesfornych obywateli.
Czy przeciętny obywatel może w jakiś sposób chronić się przed podsłuchiwaniem? Raczej nie, choć nie ma też za bardzo, czego się obawiać. Szpiegowanie przy wykorzystaniu Pegasusa kosztuje krocie, bo NSO Group za wykorzystanie najlepszego dziś oprogramowania tego typu każe sobie słono płacić. Według różnych nieoficjalnych informacji, każde włamanie to koszt oscylujący wokół przynajmniej 25 tys. dolarów. Chcąc włamać się na różne urządzenia tej samej osoby (lub jeszcze raz na ten sam telefon, jeśli zajdzie taka potrzeba) trzeba najprawdopodobniej zapłacić raz jeszcze.
Z tego powodu służbom poszczególnych krajów raczej nie zależy na szpiegowaniu w ten sposób przeciętnego Kowalskiego, który nie dysponuje żadnymi cennymi danymi. Władza ma zresztą inne, łatwiejsze i tańsze sposoby, aby dotrzeć do takiej osoby. Ataki Pegasusem mogą natomiast obawiać się osoby, takie jak politycy opozycji, dziennikarze, działacze społeczni i inni obywatele wykonujący funkcje, które nie podobają się służbom krajów autorytarnych dysponujących Pegasusem. Przykładowy reżim może zatem sprawdzić np., gdzie, kiedy i z kim spotkał się dany polityk, prawnik czy dziennikarz i nagrać jego całą rozmowę.
Najlepszą ochroną przed Pegasusem jest rezygnacja z korzystania z elektroniki użytkowej, a przede wszystkim konsumenckich smartfonów, których większość z nas używa na co dzień. Nie bez powodu najważniejsze osoby wielu krajów używają specjalnie zabezpieczonych telefonów, a istotne rozmowy prowadzą w odizolowanych pomieszczeniach po uprzednim wyjęciu telefonu z kieszeni. Korzystanie z telefonu jest jednak nieuniknione, dlatego najlepiej jest wyposażyć się w proste urządzenie (np. nieposiadające aparatu), korzystać z wielu telefonów zamiennie, często je wyłączać (podobno Pegasus czasem działa w pamięci podręcznej, aby pozostać niewykrywalnym) i przywracać urządzenie do ustawień fabrycznych.