13 maja 2024

Odkrywamy sekrety cyfrowego szpiega. Pegasus bez tajemnic (WYWIAD)

Pegasus to cyfrowy szpieg – jest narzędziem, które umożliwia ingerencję w naszą prywatność i utrwalenie rozmów, lokalizacji, zdjęć i innych elementów naszego życia, zarówno cyfrowego, jak i fizycznego – mówi Adam Haertle, redaktor naczelny portalu Zaufana Trzecia Strona.

Andrzej Kozłowski: Emocje w polskiej polityce napędzają szeroko transmitowane obrady komisji sejmowej, dlatego czuję, że na początku naszej rozmowy musimy wrócić aż do samego początku i odczarować ten polityczny wytrych, jakim jest Pegasus. Czym zatem jest ta technologia? Dlaczego jest uważana za tak groźne narzędzie?

Adam Haertle: W dzisiejszym świecie smartfon stanowi centrum naszego cyfrowego życia. Informacje, które są tam przechowywane, mówią na nasz temat więcej, niż sami pamiętamy i chcemy komunikować światu zewnętrznemu. Smartfon odpowiada również za prywatność i poufność naszej komunikacji. W przeszłości standardem komunikacji były rozmowy telefoniczne i smsy, dzisiaj najczęściej do przesyłania poufnych informacji wykorzystujemy szyfrowane komunikatory, takie jak Signal czy WhatsApp. Bez dostępu do naszego smartfonu nikt nie może zapoznać się z prowadzonym przez nas cyfrowym życiem – nie może zobaczyć zdjęć czy podsłuchać rozmów.

Pegasus jest narzędziem, które umożliwia ingerencję w naszą prywatność i utrwalenie rozmów, lokalizacji, zdjęć i innych elementów życia cyfrowego, jak i fizycznego. Jest to bardzo skomplikowane, złożone, rozbudowane i zaawansowane narzędzie, które jest używane w celu przejęcia kontroli nad smartfonem i całą cyfrową tożsamością i historią. Pegasus może sięgać w historię działań zebranych na smartfonie oraz ją ukraść. Nie jesteśmy przyzwyczajeni, że ktoś włamuje się na nasz telefon i wszystkiego się o nas dowiaduje, a Pegasus daje takie właśnie możliwości organom ścigania.

Jak właściwie Pegasus znalazł się w Polsce? Czy możemy określić, kiedy to się dokładnie stało?

O jego używaniu w Polsce dowiedzieliśmy się we wrześniu 2018 roku. Wtedy Citizen Lab (interdyscyplinarne laboratorium z siedzibą w Toronto) opublikowało raport, wskazując Polskę jako jednego z użytkowników Pegasusa. Wydaje się jednak, że był on używany od października 2017 r., na co wskazywać mogą informacje Najwyżej Izby Kontroli (NIK) i stacji TVN24.

Przejdźmy do sedna. W jaki sposób przebiega infekcja Pegasusem? Czy Pegasus jest w stanie zainfekować tylko smartfony czy również inne urządzenia końcowe?

Pegasus jest narzędziem infekującym smartfony działające na Androidzie, jak i IoS. Dotychczas nie słyszeliśmy o wersji oprogramowania na tablety. Sam Pegasus jest koniem trojańskim, który pojawia się w telefonie. Natomiast bardzo istotnym elementem jest sposób przeniknięcia na nasze urządzenie końcowe. Bez naszej zgody nic nie powinno się pojawić na smartfonie. W celu zainstalowania Pegasusa trzeba smartfon zhakować, czyli wykorzystać luki bezpieczeństwa, które są nieznane producentowi telefonu, aby przejąć kontrolę nad urządzeniem.

NSO, czyli producent Pegasusa, sam opracowuje albo kupuje na wolnym rynku ataki na telefony, czyli metody przełamywania zabezpieczeń. W 2019 r. eksperci wykryli lukę w popularnym komunikatorze WhatsApp, która poprzez specjalnie błędnie sformatowane połączenie telefoniczne umożliwiała przejęcie kontroli bez udziału użytkownika. Mamy nieodebraną rozmowę na WhatsAppie i okazuje się, że telefon nie był używany, a pojawił się na nim Pegasus. Błąd w aplikacji pozwalał na zdalne przejęcie kontroli nad telefonem. Następnie następowało usunięcie śladów tego połączenia, co powodowało, że ofiara nie wiedziała o infekcji. Tego rodzaju ataki przeprowadzane są bardzo rzadko i są bardzo drogie. Jednak kiedy producent Pegasusa je nabędzie, może je wykorzystać do infekowania wielu telefonów naraz. Tak było w przypadku ataku przez WhatsAppa, kiedy poinformowano, że ponad 1400 osób zostało zaatakowanych w ciągu dwóch tygodni. Pokazuje to też skalę ataków na telefony.

Powiedział Pan o luce w WhatsAppie jako wektorze infekcji, a jeżeli ktoś go nie ma, jak wtedy wyglądała możliwa infekcja?

Dotąd zostało udokumentowanych przez badawczy 15 różnych wektorów ataków. Najczęściej były to luki narzędzi iMessage Apple’a, funkcji zdalnego zarządzania domem udostępnionym przez Apple’a, funkcji udostępniania zdjęć czy dzielenia się muzyką. Każda płaszczyzna ataku, wszystko, co umożliwia nam połączenie się z naszym urządzeniem zdalnie, może zostać wykorzystane. Gdy zostanie gdzieś znaleziony błąd, może zostać wykorzystany do przejęcia kontroli nad urządzeniem.

Jeśli chcielibyśmy utrudnić działania atakującego, to najlepiej byłoby zrezygnować ze wszystkich tych narzędzi, które umożliwiają komunikację. Powyższe metody infekcji, o których wspomniałem, są niewidoczne dla użytkownika. Jednak popularnym sposobem infekcji były tańsze w zakupie i wymagające interakcji z użytkownikiem metody ataku, czyli np. link wysłany dowolnym sposobem. Mógł to byś sms, wiadomości na Messengerze czy na innym komunikatorze zachęcające nas do kliknięcia linku, który otwiera się w domyślnej przeglądarce, którą jest relatywnie łatwiej zaatakować niż cokolwiek innego w telefonie. Posiadacze smartfona dostawali smsy, które zawierały link. Po kliknięciu otwierała się przeglądarka i ta odwiedzana strona atakowała przeglądarkę, przejmując kontrolę nad telefonem. To była druga najpopularniejsza metoda infekowania.

Sposób ten był wybierany przez napastników, ponieważ błędy było łatwiej znaleźć, były też tańsze w zakupie i prostsze w identyfikacji. Minusem dla atakującego była widoczność ataku i to, że ofiara mogła się zorientować, że w danej wiadomości jest coś podejrzanego i link może być szkodliwy. Taka osoba wtedy mogła zgłosić tę sytuację. W ten sposób ataki były wykrywane, szczególnie jeśli były wymierzone w osoby świadome zagrożenia, które, wiedząc, że są ofiarą, przekazywały te smsy badaczom, którzy identyfikowali w ten sposób kolejne metody ataku.

Chciałbym wrócić do ataków za pomocą WhatsAppa. Czy użytkownik w historii połączeń mógł później zobaczyć, czy było jakieś dziwne połączenie, którego on nie wykonał?

Twórcy Pegasusa skrupulatnie dbają o to, żeby wszystkie możliwe ślady infekcji usunąć, czyli jak najbardziej utrudnić potwierdzenie, że doszło do ataku na telefon. W tym przypadku historia nieudanych, nieodebranych połączeń była czyszczona, żeby pozostało jak najmniej objawów takiej infekcji.

W mediach pojawiły się informacje, że Pegasus był w stanie modyfikować treści i wysyłać smsy. Czy te możliwości zostały potwierdzone?

Z technicznego punktu widzenia te możliwości istnieją, bo Pegasus w momencie infekcji telefonu jest w stanie uzyskać bezpośredni dostęp do funkcji telefonu. Jest on w stanie zrobić wszystko to, co użytkownik telefonu, czyli też wysłać smsa. Natomiast nie mamy dowodów na to, że takie funkcje były zaimplementowane. To są tylko techniczne spekulacje, że takie możliwości istniały, natomiast nie zostały one potwierdzone.

Wiemy, że w ofertach Pegasusa, które widzieliśmy, takiej funkcji nie przewidywano. Widzieliśmy dwie umowy Pegasusa przygotowane dla Ghany i Meksyku i tam takich funkcji nie było. Występowała jednak klauzula, że niektóre funkcje można rozwinąć, dlatego nie można wykluczyć, że jeżeli klient był wystarczająco zamożny, to tak się stało. Nie znamy jednak tych dodatkowych funkcji, które były tworzone.

Jaka była skala zainfekowania Pegasusem?

Były to dziesiątki tysięcy osób w skali kilku lat. Kilka lat temu wyciekła lista numerów telefonów, które były wybierane jako potencjalne ofiary infekcji. Ta lista miała 50 tys. numerów i obejmowała niecałe 4 lata historii używania Pegasusa. Możemy przyjąć, że 40 tys. numerów było celem przynajmniej próby infekcji, ale nie wszystkie musiały się udać. Wychodzi nam mniej więcej powyżej 10 tys. prób rocznie takiej infekcji.

Senator Krzysztof Brejza mówił, że jego telefon był kilkanaście razy reinfekowany. Co to znaczy?

Dla twórców Pegasusa absolutnym priorytetem było ukrycie jego instalacji, w związku z czym przyjęto model działania, w którym po jednorazowej infekcji Pegasus nie był w stanie przetrwać restartu telefonu. Gdyby było inaczej, dałoby się go łatwiej wyśledzić, bo on wtedy musiałby się gdzieś na smartfonie „zakopać” – czyli zostawiłby ślady w pamięci trwałej. Natomiast był on instalowany w pamięci operacyjnej, która znika w momencie odłączenia zasilania. Powodowało to automatycznie, że on też znikał.

Z tego wynika, że nie mamy nowszej próbki Pegasusa niż kilkuletnia. Przez ostatnich kilka lat nie udało się nikomu wyciągnąć z telefonu nowszej wersji Pegasusa, bo on znajduje się tylko w pamięci operacyjnej i po restarcie znika. Minusem takiego rozwiązania jest to, że wymaga ponownej reinfekcji. Jeżeli służby dysponują metodą infekcji bez działania użytkownika, czyli tzw. zero-click, to nie jest to większy problem.

Senator wyłączył telefon, potem go włączył ponownie. Operator zobaczył, że telefon znowu jest w sieci i po prostu go reinfekował, czyli poczekał kilka dni i znowu zainstalował Pegasusa. To trochę tak, jakbyśmy przechodząc, zaglądali komuś przez okno – nie zostawiamy mu kamery na szybie, tylko przechodząc, zaglądamy. Nie mając stałego monitoringu, przy kolejnym przejściu musimy to zrobić ponownie.

Czyli operator dostawał informacje, że na danym smartfonie Pegasus przestał funkcjonować.

Tak, Pegasus łączy się z bazą i od czasu do czasu raportuje, że czeka na polecenia. Kiedy przestawał raportować, był to sygnał, że jest wyłączony albo został zrestartowany.

Czy jest jakieś czasowe ograniczenie reinfekcji? Powiedział Pan, parę dni, ale czy jest możliwe dokonanie takiej reinfekcji praktycznie natychmiast?

Reinfekcja jest możliwa w zasadzie od razu. Telefon raportuje do bazy regularnie – w odstępach minutowych czy godzinowych. Brak takiego raportu oznacza, że został wyłączony. Operator w CBA miał pewnie wgląd do informacji z sieci komórkowej, która też widzi, kiedy telefon jest w sieci, a kiedy go nie ma.

Nasz operator komórkowy ma informacje, czy zrestartowaliśmy lub wyłączyliśmy telefon oraz kiedy go włączyliśmy ponownie. Jeśli np. ktoś wyłącza telefon na noc, to operator dokładnie widzi, jak długo ktoś śpi. Takie informacje są dostępne dla organów ścigania i przekazane przez operatora na mocy prawa.

Pojawiły się informacje w mediach, że dostęp do informacji przechwyconych przez Pegasusa mieli jego twórcy w Izraelu. Czy faktycznie tak było?

Nie możemy w 100% ani potwierdzić, ani zaprzeczyć tym informacjom, natomiast Pegasus ma dwa elementy: koń trojański, który znajduje się na telefonie, a drugi to mechanizm dostarczenia. Koń trojański komunikuje się z serwerami klienta, czyli w Polsce z serwerami CBA. Wprawdzie są one skonfigurowane przez dostawcę NSO i całą sieć pośredniczących w tym ruchu komputerów, których zadaniem jest utrudnienie identyfikacji, kto jest odpowiedzialny za infekcję telefonu. Jeśli telefon z Pegasusem odzywa się do centrali w CBA, to ten ruch przechodzi przez serwery w różnych krajach, żeby ukryć lokalizację serwera końcowego. Te serwery faktycznie mogły być zarządzane przez NSO, ale nie znaczy to, że ktoś mógł się z tą treścią zapoznać. Teoretycznie jest taka techniczna możliwość, ale nie mamy przesłanek, żeby twierdzić, że tak właśnie było.

Natomiast na pewno wiemy, że wektor wejścia (moment pojawienia się Pegasusa) był oparty na atakach wartych dużych pieniędzy. Gdyby ktoś był w stanie dowiedzieć się, w jaki sposób Pegasus dostaje się na telefon, to mógłby taką informację sprzedać za miliony dolarów. Są to klejnoty koronne twórców systemu i oni nie udostępniali tej wiedzy klientom. W każdym schemacie architektury, jaki widziałem, element dostarczenia Pegasusa był wysyłany z serwerów producenta.

Wygląda to w następujący sposób – operator siedzi w centrali CBA i wpisuje numer w konsolę systemu. System najpierw odpytuje, czy telefon jest w sieci i jeżeli dostaje pozytywną odpowiedź, to wysyła mu wektor ataku i zaczyna przełamywać zabezpieczenia. To połączenie z telefonem przychodzi z Izraela lub jakiegokolwiek serwera kontrolowanego przez izraelskiego producenta. To nie jest ten element ataku, którym dysponuje CBA, CBA, tylko zleca: proszę zainstalować Pegasusa na tym telefonie, natomiast sam proces instalacji kontrolowany jest przez NSO. Dopiero gdy Pegasus na telefonie się znajdzie, ten wtedy się odzywa do CBA i dopiero w tym momencie następuje transmisja danych.

W moim przekonaniu dane pobierane z telefonów nie miały kontaktu z producentem czy służbami izraelskimi i z dużym prawdopodobieństwem trafiały bezpośrednio do CBA. Natomiast bez wątpienia producent wiedział, kiedy, jak często i kogo infekowało CBA, bo to właśnie z serwerów producenta te mechanizmy infekcji były wysyłane na telefony ofiar.

Można powiedzieć, że NSO znało metadane infekcji, ale nie treść znajdującą się na zarażonych urządzeniach.

Tak. Prezes NSO Group był dosyć tajemniczą osobą, ale raz dał się namówić na wywiad. I tam powiedział, odpierając zarzuty nadużyć, że oni monitorują i widzą, czy ktoś nadużywa Pegasusa – a jeżeli tak się dzieje, to dostęp jest anulowany. Potem dział PR NSO próbował prostować informację, że proces ten odbywa się tylko w przypadku podejrzeń, a nie jest elementem działań proaktywnych. Tajemnicą poliszynela było, że prezes NSA mówi prawdę, bo ma taki zwyczaj. Na pewno NSO wiedziało, kto był infekowany i kiedy, bo widzieli w swoich systemach mechanizmy infekcji. Kontrolowali również liczbę licencji, więc musieli mieć możliwość weryfikacji danych.

Z doniesień medialnych wiadomo, że w Polsce było około 20 licencji, co oznaczało, że w tym samym czasie można było podsłuchiwać maksymalnie 20 urządzeń, a jeżeli chcieliśmy z 5 zrezygnować i dodać nowe 5 to też była taka możliwość.

Z tego, co wiemy, ten właśnie model licencjonowania był w Polsce użyty.

Czytaj teżPegasus i oprogramowanie szpiegujące? Nie tylko. Rynek na świecie dynamicznie rośnie

Czytaj teżUkraińska armia IT wspiera żołnierzy i czołgi, jednak może być zagrożeniem dla cyberbezpieczeństwa

Powiedział pan, że jedną z cech Pegasusa było to, że chciał on pozostać niewykryty. Jak udało się wpaść na jego trop?

Zrobili go ludzie i ludzie popełniają błędy. Po pierwsze mechanizm infekcji poprzez wysłanie smsa jest tańszy i prostszy, ale jednocześnie wzrasta ryzyko, że ktoś się domyśli, że link prowadzi do czegoś złego. W ten sposób zidentyfikowano Pegasusa. Jeden z aktywistów w Zjednoczonych Emiratach Arabskich przekazał taki link badaczom z Citizen Lab, którzy, udając ofiarę, zainfekowali swój telefon, jednocześnie monitorując ruch, który telefon wykonuje w momencie infekcji. W ten sposób przechwycili zarówno wektor ataku, jak i samą próbkę złośliwego oprogramowania. Za każdym kolejnym razem sytuacje były podobne. Kiedy ktoś podejrzewał, że może stać się ofiarą ataku, przekazywał telefon albo link badaczom i ci infekowali swój telefon i patrzyli, co tam się dzieje i odgadywali, w jaki sposób to się w ogóle wydarzyło.

Tak jak wspominałem, Pegasus próbuje usunąć ślady swojego działania, gdy przejmie kontrolę nad urządzeniem. Na Androidzie to rzekomo jest dużo prostsze, bo ten system rejestruje mniej trwałych śladów, które można potem przeanalizować. Natomiast iPhone zapisuje w systemie bardzo dużo informacji na temat tego, jak działa. iPhone rejestruje, jaki program uruchomiony został na nim, z jakimi serwerami się łączył, ile danych przesłał itp. I właśnie w tych danych badacze sprawdzający, jakie ślady zostawia Pegasus, znaleźli błąd. Pegasus wiedząc, że iPhone rejestruje każdy program, z jakim serwerem się połączył, ile danych przesłał, starał się te dane skasować, żeby nie było śladów. Tylko zapomnieli, że te dane pojawiają się w 2 różnych miejscach jednocześnie. Kasowali je tylko z jednego miejsca.

Badacze wykorzystali tę wiedzę i kiedy brali telefon do analizy, to porównywali 2 pliki zawierające listę połączeń. Jeżeli w jednym były jakieś połączenia, a w drugim ich nie było, to jedyną logiczną przyczyną było ich skasowanie, ponieważ adresy muszą się zgadzać jeden do jednego. To jedno brakujące połączenie to właśnie serwer Pegasusa. Błędy twórców umożliwiły wykrycie oprogramowania szpiegowskiego.

Załóżmy hipotetyczny scenariusz, że mamy operatora w CBA i na przykład metodą infekcji była dziura w WhatsAppie, ale w międzyczasie Meta ją znalazła i załatała. Co wtedy?

Faktycznie były przypadki nieudanych infekcji. Przed infekcją mechanizmy Pegasua próbowały stwierdzić, jaka jest aktualnie wersja oprogramowania na urządzeniu, które jest celem ataku. Jeżeli się pomyliły, to mogło dojść do sytuacji, że telefon się zawiesił albo zrestartował i do infekcji nie doszło. Takie przypadki oczywiście też miały miejsce.

Twórcy starali się, żeby mechanizmy infekcji były jak najbardziej uniwersalne, ale nie zawsze jest to możliwe. Czasami działały na jednej wersji, a na drugiej już nie i wtedy do infekcji nie dochodziło. Mechanizmy zostały tak zrobione, żeby w przypadku nieudanej infekcji zostawało jak najmniej śladów, a szczególnie takich widocznych dla użytkownika. Badaczom udało się kilka razy zidentyfikować ślady nieudanych infekcji, ponieważ wtedy nie działają mechanizmy ich usunięcia.

Wiemy, że w przypadku WhatsAppa zespół Facebooka, który analizował ten atak, w pewnym momencie udokumentował go już na tyle skutecznie, że był pewien, że ma do czynienia właśnie z Pegasusem. Pod pozorem naprawy funkcji WhatsAppa usunęli oni mechanizm umożliwiający zarażenie telefonu. Po paru godzinach zobaczyli powtórną próbę wykorzystania tego mechanizmu, która się nie powiodła. Potem zobaczyli link do nagrania, który zawierał teledysk Ricka Astleya – Never Gonna Give You Up, często służący jako element trollingu internetowego. Twórcy Pegasusa zorientowali się, że zostali złapani, więc w ten sposób wysłali pozdrowienia WhatsAppowi. Wiedzieli, że ten mechanizm muszą wyłączyć.

Czy NSO Group miało własny zespół, który znajdował zero day’e czy kupował je na rynku?

Wiemy, że przynajmniej większość z nich stanowiła ich własność. To był jeden z niewielu zespołów, który rozwijał swoje własne metody ataku. Firma zatrudniała ok. 600 osób i spora część tego zespołu to zespół badawczy. NSO miało kilku majętnych klientów na samym początku i dzięki temu posiadało środki, żeby zatrudnić naprawdę bardzo dobrych ekspertów, którzy znajdowali błędy. Natomiast niewykluczone, że jeżeli potrzebowali dany produkt, a na rynku był on dostępny, to go kupowali. Bywały sytuacje, że ten sam błąd był wykorzystywany przez więcej niż jednego producenta narzędzi szpiegowskich, co oznaczało, że ktoś po prostu to sprzedał.

W jaki sposób użytkownik może obronić się przed Pegasusem?

Zwykły użytkownik w zasadzie nie ma tutaj żadnego rozwiązania oprócz tego, żeby się nie znaleźć na liście celów. Tak prowadzić swoje życie, żeby nikt się nami nie zainteresował i wtedy jesteśmy bezpieczni.

Natomiast użytkownicy zaawansowani technicznie mogą próbować stosować zaawansowane mechanizmy obrony. Na przykład używać telefonów takich jak Pixel produkcji Google’a z zainstalowanym alternatywnym oprogramowaniem. Na iPhone’ach jest to praktycznie niemożliwe, bo mamy takie oprogramowanie, jakie daje nam Apple. Natomiast w świecie Androida jest kilka alternatywnych projektów. Przykładowo mamy system GrapheneOS uznawany za bardzo bezpieczny, umożliwiający posiadanie kilku osobnych światów na telefonie. Jeżeli chcemy się zalogować do banku, to przełączamy telefon w tryb z dostępem do banku, a jeżeli chcemy prowadzić poufną rozmowę, to przełączamy się w tryb z dostępem do Signala. Jeżeli na przykład telefon zostanie zainfekowany w trybie bankowym, to program nie będzie miał dostępu do Signala, bo w tym momencie jest on wyłączony i znajduje się w innej części telefonu. Mamy mechanizmy techniczne, które bardzo by utrudniały życie napastnikowi, który chciałby się na taki telefon dostać, tyle że one także utrudniają życie użytkownikowi, który chciałby z tego telefonu skorzystać. To jest zawsze problem w znalezieniu równowagi między bezpieczeństwem a wygodą.

Niektórzy mówią, że mało popularny telefon może pozwolić uniknąć infekcji, ale następca Pegasusa – Predator – może zainfekować 120 różnorodnych modeli z Androidem. Trzeba by uciekać do bardzo niszowych marek, które chwilowo nie są obsługiwane. Producent Pegasusa z reguły przewiduje, że za odpowiednią opłatą może dodać nowe funkcjonalności na listę.

Najważniejsza kwestia dotyczy tego, żeby nie opłacało się nas zaatakować, czyli żebyśmy byli na tyle mało interesujący albo na tyle trudne było przełamanie naszych zabezpieczeń, żeby atak na nas nie był opłacalny.

Czy Predator również atakuje system Harmony używany na smartfonach Huawei?

Nie pamiętam w tej chwili, ale podejrzewam, że to jest kwestia zamówienia dodatkowych funkcji. Jeżeli komuś na tym zależy, to wystarczy, żeby zapłacił. Wiemy, że byli tacy klienci, którzy nie mieli ograniczeń budżetowych. Takimi klientami były np. państwa z Zatoki Perskiej.

Pegasus na rynku jest już kilka lat. W jakim kierunku podąża rozwój takiego szpiegowskiego oprogramowania? 

Pegasus pomimo tego, że ma kilka lat na karku, jest cały czas aktualizowany, sprzedawany i wciąż używany w niektórych krajach. Musimy jednak pamiętać, że mamy ograniczony zasób tego, co da się zrobić z telefonem i Pegasus robił w zasadzie wszystko, co się da. Kolejne wersje innych producentów mają podobne funkcje, ponieważ nie da się dużo więcej zrobić z telefonem.

Mamy kolejnych sprzedawców, którzy oferują bardzo analogiczne produkty. Niektórzy dodatkowo oferują możliwość infekcji komputerów, czyli bardziej kompleksową platformę. Inni oferują dodatkowe zdolności analityczne, czyli tworzenie sieci powiązań, grafów, analizy, transkrypcje rozmów i inne usługi dodane do całego procesu obsługi zainfekowanego telefonu. Natomiast co do samego jądra funkcji, to większość jest identyczna, tylko nazywa się inaczej.

Czy Polska ma jeszcze dostęp do Pegasusa?

Z artykułu Rzeczpospolitej wynika, że od końca 2022 roku nie mamy już dostępu do systemu.

Dlaczego?

Według informacji podanych przez jeden z izraelskich dzienników, pod wpływem międzynarodowych nacisków rząd Izraela zmienił politykę licencjonowania eksportu zaawansowanych technologii i z listy ponad 100 krajów, do których zgadzał się wcześniej na eksport Pegasusa, zostało ich 37, z czego w Unii Europejskiej zostały usunięte Polska i Węgry.

Czytaj teżRansomware bez tajemnic. Jak walczyć z cyberoszustwami? (WYWIAD)

Czytaj też: Rynek oprogramowania szpiegowskiego. Jak powstrzymać inwigilację?

Źródło zdjęcia: archiwum prywatne

Home Strona główna Subiektywnie o finansach
Skip to content email-icon