Olejnik: Pegasus i podobne mu systemy zmieniają absolutnie wszystko, gdy chodzi o łatwość wejścia w posiadanie informacji [WYWIAD]

autor: Patryk Słowik07.09.2019, 08:45; Aktualizacja: 07.09.2019, 09:21
Pegasus to oprogramowanie dostępowe działające na zasadzie hakowania obranego celu – przełamania zabezpieczeń smartfona – w celu dokonania pewnych działań: z reguły pozyskania informacji o użytkowniku.

Pegasus to oprogramowanie dostępowe działające na zasadzie hakowania obranego celu – przełamania zabezpieczeń smartfona – w celu dokonania pewnych działań: z reguły pozyskania informacji o użytkowniku.źródło: ShutterStock

- Ogromną zaletą Pegasusa i podobnych mu programów jest to, że udostępniają tak potężne funkcje w łatwy i prosty sposób. Przy kawie i serniku za pomocą kilku klików można wejść w posiadanie ogromnej ilości informacji - Z Łukaszem Olejnikiem rozmawia Patryk Słowik

Pegasus wielu z nas kojarzy się z leciwą konsolą do gier. Tymczasem – jeśli wierzyć zagranicznym mediom – to najpotężniejsze narzędzie na świecie służące do inwigilacji. Czy rzeczywiście tak jest?

Nie. Jeśli miałoby to być najpotężniejsze narzędzie inwigilacji, to musielibyśmy doprecyzować: w odniesieniu do czego? Do innych metod czy do innych tego typu systemów? Nie ma większego sensu porównywanie podsłuchu laserami czy mikrofonami do Pegasusa. Takie oprogramowania rządzą się własnymi prawami, mają zalety i ograniczenia. Inna sprawa, że to rozwiązanie bardzo efektywne. Ale zostawiając na marginesie zapotrzebowanie na chwytliwe nagłówki prasowe – sprawa jest złożona i poważna.

To po kolei: czym jest Pegasus?

To oprogramowanie dostępowe działające na zasadzie hakowania obranego celu – przełamania zabezpieczeń smartfona – w celu dokonania pewnych działań: z reguły pozyskania informacji o użytkowniku. Przy czym Pegasus nie jest jedynym takim wielofunkcyjnym „kombajnem”, choć to faktycznie bardzo złożone i kompleksowe narzędzie. Jedną z cech takich systemów jest to, że do korzystania z nich nie jest wymagana ekspercka wiedza. W zespołach, które ich używają, nie trzeba budować kompetencji, co przez niektórych jest uznawane za zaletę – bo można iść na skróty, szybciej. A przez innych za wadę – ludziom, którzy wykorzystują takie systemy, może brakować rzeczywistej świadomości działania tej infrastruktury. No, i pamiętajmy jeszcze o tym, że Pegasus pozostaje pod kontrolą twórców – izraelskiej NSO Group.

Jak działa Pegasus? Przypomina wirus komputerowy?

W pewnym sensie tak. Choć nie lubię używać tego określenia, które niewiele dziś już znaczy. Lepiej stosować inne: oprogramowanie szpiegowskie, spyware. W uproszczeniu Pegasus infekuje urządzenie użytkownika. Ale żeby zrozumieć, w jaki sposób do tego dochodzi, trzeba wyjaśnić, jak działa przełamywanie zabezpieczeń.

Jak?

Aplikacje w smartfonie – może być to przeglądarka internetowa, klient poczty e-mail, gra, komunikator lub aplikacja do odczytywania i wysyłania SMS – to oprogramowanie, któremu twórcy nadali określone funkcje. Programy pracują, interpretując dane wejściowe – to mogą być np. działania podejmowane przez użytkownika, a w przypadku komunikatorów – choćby wiadomości przychodzące. W uproszczeniu przełamywanie zabezpieczeń to dostarczenie specyficznie spreparowanych danych, by wykorzystać niedoskonałości aplikacji.

Jak wygląda cyberatak?

Użytkownik może otrzymać SMS czy e-maila z odpowiednio przygotowanym linkiem. Po jego uaktywnieniu, czyli wejściu na stronę WWW, spreparowane dane są „wstrzykiwane” do oprogramowania. To tylko jedna z metod.

I co się następnie dzieje?

Po skutecznym ataku mamy do czynienia ze swego rodzaju magią, bo okazuje się, że można wbudowywać w program dodatkowe funkcje. Wyobraźmy sobie, że odkryliśmy, siedząc przed telewizorem, jak za pomocą wciśnięcia kombinacji klawiszy na pilocie doprowadzić do tego, że aktorzy w nagranym filmie mówią i robią rzeczy nieprzewidziane przez jego twórców. Właśnie w taki sposób, po obejściu standardowego trybu działania np. przeglądarki, a później systemu operacyjnego, zaczyna pracować nasz smartfon.


Pozostało jeszcze 69% treści

Czytaj wszystkie artykuły na gazetaprawna.pl oraz w e-wydaniu DGP
Zapłać 97,90 zł Kup abonamentna miesiąc
Mam kod promocyjny

Polecane

Reklama

Komentarze (9)

  • der(2019-09-07 10:31) Zgłoś naruszenie 45

    Działa na zasadzie zwykłego konia trojańskiego. I co, antywirus tego nie wykrywa? :))

    Pokaż odpowiedzi (2)Odpowiedz
  • atari(2019-09-07 13:47) Zgłoś naruszenie 20

    era SMARTphonów się skończyła ;) downgrade do dumpphonów i nie ma atari

    Odpowiedz
  • 3litery(2019-09-09 10:46) Zgłoś naruszenie 23

    Obawiać się mogą tylko bandyci, w tym przede wszystkim ci w przybrudzonych białych kołnierzykach. Resztę uczciwie pracujących Polaków służby mają w ****** kto kogo zdradza albo przy czym się ... Nie ma na to czasu ani mocy przerobowych.

    Pokaż odpowiedzi (2)Odpowiedz
  • grwefg(2019-09-16 03:07) Zgłoś naruszenie 00

    A z Kaczyńskiego się śmiali, że starej Nokii uzywa. Teraz łyso?

    Odpowiedz
  • sdf4234323(2019-09-09 03:52) Zgłoś naruszenie 04

    1Bardzo proszę o pomoc. Wystarczy udostępnienie : ht tp:// sites.social/andrzej2

    Odpowiedz

Twój komentarz

Zanim dodasz komentarz - zapoznaj się z zasadami komentowania artykułów.

Widzisz naruszenie regulaminu? Zgłoś je!

Dowiedz się więcej

Galerie

Polecane