Nowy numer 49/2019 Archiwum

Totalna inwigilacja

Uzyskując dostęp do smartfona, Pegasus śledzi każdy ruch jego właściciela. Jak działa system, który według nieoficjalnych informacji zakupiły polskie służby?

Esemesy, e-maile, zdjęcia, filmy, nagrania z dyktafonu. Historia przeglądarki, lista wykonanych przelewów, aktywność w mediach społecznościowych. Stworzony przez byłych oficerów izraelskiego Mosadu program ma dostęp do wszystkich danych zgromadzonych na zainfekowanym przez niego smartfonie. To jednak nie wszystko: program potrafi także w dowolnym momencie włączyć mikrofon i kamerę urządzenia, czyniąc z niego idealne narzędzie do prowadzonej w czasie rzeczywistym inwigilacji.

Niewykrywalny

W ostatnim czasie sprawa Pegasusa została nagłośniona przez reporterów magazynu „Czarno na białym” emitowanego na antenie TVN24. W sieci dyskutowano jednak na ten temat już rok temu. Wówczas na stronie The Citizen Lab opublikowano raport, w którym grupa kanadyjskich informatyków wykazała aktywność systemu w 45 państwach, m.in. we Francji, Wielkiej Brytanii, Indiach, Grecji, Iraku, Izraelu, Kuwejcie, Pakistanie, USA oraz w Polsce. Zdaniem ekspertów oprogramowanie zainfekowało smartfony użytkowników wszystkich największych sieci komórkowych działających na terenie naszego kraju. – Do takiego zajścia może dojść przez nieodpowiednie zachowanie właściciela telefonu, np. kliknięcie w zarażony link. Wiele wskazuje jednak na to, że twórcy Pegasusa znaleźli sposób na umieszczenie oprogramowania na urządzeniach inwigilowanych osób niezależnie od ich aktywności – tłumaczy „Gościowi” Wojciech Klicki z Fundacji Panoptykon.

Kiedy dojdzie do zainstalowania Pegasusa na smartfonie, staje się on praktycznie niewykrywalny. Każda próba zlokalizowania oprogramowania kończy się zatarciem wszelkich śladów jego obecności. Co istotne, przed inwigilacją nie uchronią użytkownika takie aplikacje jak WhatsApp i Signal, ponieważ w przypadku przejęcia przez program pełnej kontroli nad telefonem do przechwycenia obrazu, dźwięku i napisanego tekstu dochodzi jeszcze przed zaszyfrowaniem wiadomości przez wspomniane komunikatory. Czy właściciele smartfonów mogą zrobić coś, żeby zminimalizować ryzyko ataku? – Użytkownicy powinni przede wszystkim kierować się zdrowym rozsądkiem, stosować reguły higieny cyberbezpieczeństwa, czyli na przykład regularnie aktualizować oprogramowanie. Jeśli jednak system inwigilacyjny korzysta z luk bezpieczeństwa, które nie zostały jeszcze załatane, to obrona jest znacznie trudniejsza – mówi dr Łukasz Olejnik, doradca cyberbezpieczeństwa i prywatności, research associate w Center for Technology and Global Affairs Uniwersytetu Oxford.

« 1 2 3 »
oceń artykuł Pobieranie..

Zobacz także

Komentowanie dostępne jest tylko dla .

Ze względów bezpieczeństwa, kiedy korzystasz z możliwości napisania komentarza lub dodania intencji, w logach systemowych zapisuje się Twoje IP. Mają do niego dostęp wyłącznie uprawnieni administratorzy systemu. Administratorem Twoich danych jest Instytut Gość Media, z siedzibą w Katowicach 40-042, ul. Wita Stwosza 11. Szanujemy Twoje dane i chronimy je. Szczegółowe informacje na ten temat oraz i prawa, jakie Ci przysługują, opisaliśmy w Polityce prywatności.

Zamieszczone przez internautów komentarze są prywatnymi opiniami ich autorów i nie odzwierciedlają poglądów redakcji

Polecane filmy

Zapisane na później

Pobieranie listy

Reklama