W ostatnim czasie na temat Pegasusa mówi się niezwykle dużo, bo - jak wynika z medialnych doniesień - właśnie to oprogramowanie szpiegowskie miało zostać wykorzystane do podsłuchiwania trzech osób nieprzyjaznych władzy - prokuratorki Ewy Wrzosek, adwokata Romana Giertycha i polityka Platformy Obywatelskiej Krzysztofa Brejzy.
Pegasus to zaawansowane oprogramowanie szpiegowskie stworzone przez izraelską firmę NSO Group Technologies założoną w 2010 roku przez byłych członków Izraelskiego Korpusu Wywiadowczego. Program wykorzystuje najbardziej wyszukane i głównie nieodkryte wcześniej (tzw. zero day) luki w oprogramowaniu telefonu ofiary i stara się uzyskać dostęp do wszystkich możliwych modułów oraz danych smartfona. Robi to po ciuchu, by osoba śledzona nie dowiedziała się o tym fakcie. Oprogramowanie działa z pewnością na urządzeniach z systemami operacyjnymi iOS oraz Android, choć wiele wskazuje na to, że może lub mógł szpiegować również smartfony z Symbianem (Nokia) oraz urządzenia BlackBerry.
Do zainfekowania cudzego telefonu wystarczy niewidoczne dla odbiorcy powiadomienie, krótkie niedobrane połączenie na komunikatorze WhatsApp, po których natychmiast zanika ślad lub chociażby przejęcie na jakiś czas telefonu ofiary czy zbliżenie się do niej na chwilę ze specjalnym urządzeniem. Zapewne metod jest lub było więcej, ale nie o wszystkich wiadomo. Z pewnością NSO Group szuka kolejnych, coraz bardziej wyrafinowanych sposobów na włamanie.
Możliwości podsłuchiwania za pomocą Pegasusa są niemal nieograniczone. Oprogramowanie zamienia telefon w prawdziwą maszynę szpiegowską. Daje dostęp do wszystkich informacji zapisanych w pamięci urządzenia (zdjęć, filmów historii połączeń, SMS-ów itp.), statusu telefonu, pozwala też w dowolnym momencie włączyć mikrofon lub kamerę, podsłuchać rozmowę, śledzić lokalizację czy przekazywać na żywo obraz i dźwięk przez 24 godziny na dobę. Bez jakiegokolwiek znaku, który mógłby zaniepokoić ofiarę ataku. Szerzej tłumaczyliśmy to zresztą w poniższym tekście:
Nie ma skutecznej metody, która pozwala na uchronienie swojego smartfona z Androidem czy iOS przed Pegasusem. Aby nie paść ofiarą szpiegów korzystających z Pegasusa, trzeba byłoby w ogóle zrezygnować z korzystania z telefonu. Jarosław Kaczyński w jednym z wywiadów półżartem polecił też, aby nie korzystać ze smartfona, a prostego tradycyjnego telefonu komórkowego sprzed lat. Faktycznie Pegasus nie zaatakuje prostego urządzenia, które nie działa w oparciu o główne systemy operacyjne. Ale tradycyjny telefon pozwala jedynie na dzwonienie i wysyłanie SMS-ów, a te władze mogą podsłuchać lub podejrzeć w znacznie prostszy i mniej kosztowny sposób.
Jeśli jednak korzystacie z normalnego smartfona z Androidem lub iOS, można zastosować się jedynie do kilku rad, które nie pozwolą co prawda w pełni uchronić się przed zagrożeniem, ale zminimalizują ryzyko powodzenia ataku lub ograniczą ilość danych, które może zdobyć operator Pegasusa.
Pierwszą istotną kwestią jest dbanie o aktualność oprogramowania telefonu. Warto od razu instalować zarówno aktualizacje systemu operacyjnego, jak i aplikacji, bo zawierają one poprawki łatające dziury, które mogą potencjalnie wykorzystać twórcy Pegasusa. Niezabezpieczony telefon łatwiej jest atakować. Warto też instalować wyłącznie te aplikacje, które faktycznie są konieczne podczas codziennej pracy, co pozwoli ograniczyć liczbę drzwi, którymi włamywacze mogą dostać się do środka.
Według niektórych doniesień skuteczną metodą na pozbycie się Pegasusa jest też częste restartowanie telefonu. Jeśli oprogramowanie zaszyło się w pamięci RAM urządzenia, wyłącznie go wyczyści wszystkie dane przechowywane w RAM-ie. O ile to możliwe, dobrze byłoby co jakiś czas przywrócić telefon do ustawień fabrycznych lub załadować czysty system operacyjny, jednak w praktyce takie operacje byłyby bardzo uciążliwe.
Sposobem na zminimalizowanie start w przypadku włamania jest maksymalne ograniczenie wszystkich wrażliwych informacji, które trzymamy na telefonie. Prywatne dane - o ile obawiamy się ich wycieku - powinniśmy trzymać w odizolowanym miejscu, np. w pamięci przenośnej, którą przechowujemy w bezpiecznym miejscu. Nie w chmurze czy pamięci smartfona.
Warto zatem regularnie (najczęściej jak to możliwe) robić kopie zapasowe swoich danych na zewnętrznych nośnikach, a oryginalne zdjęcia, filmy czy pliki kasować z pamięci urządzenia (całkowicie usunąć z pamięci, nie tylko przenosić do kosza). Kasować lepiej też historię połączeń i wiadomości SMS oraz ograniczyć do minimum bazę numerów telefonu w książce telefonicznej. To oczywiście nie uchroni telefonu przed atakiem, ale sprawi, że gdy urządzenie zostanie zaatakowane, operatorzy Pegasusa nie będą mieli zbyt wielu danych, które można ukraść. Aby nie dać się podsłuchiwać, warto też ograniczyć czas spędzany ze smartfonem, np. zamykać go w innym pokoju na czas spotkania.
Kilka innymi poradami w tym tygodniu podzielił się również znany branżowy portal Zaufana Trzecia Strona. Jak podaje, aby utrudnić atak, warto zdecydować się na korzystanie z jednego z mniej popularnych modeli smartfonów. Oczywiście musi to być urządzenie stosunkowo nowe, które regularnie otrzymuje najnowsze aktualizacje z zakresu bezpieczeństwa
Po drugie, nie wolno zostawiać telefonu bez opieki i warto używać szyfrowanych komunikatorów (np. Signal, Telegram, Viber i WhatsApp), choć i to nie sprawi, że będzie w stu procentach bezpiecznie. Dobrą metodą będzie też ograniczenie wysyłania wiadomości na rzecz połączeń telefonicznych oraz włączenie funkcji znikających wiadomości w komunikatorach, które to umożliwiają.
Zaufana Trzecia Strona podaje również, że mało skutecznym pomysłem jest przesiadka np. na "starą Nokie", bo prosty telefon też można podsłuchać (ale w inny sposób), lub osobne urządzenie tylko do rozmów, bo służby nie mają większych problemów z namierzeniem wszystkich telefonów, z których korzysta ich ofiara.
Więcej na temat afery z udziałem Pegasusa znajdziesz na stronie głównej Gazeta.pl