Zrzuty ekranu Pegasusa pokazują, że potajemnie aktywuje mikrofon i kamerę


Skandal związany z używaniem Oprogramowanie szpiegujące Pegasus firmy NSO przez izraelską policję dostarczył rzadkiego spojrzenia na wczesne zrzuty ekranu aplikacji w akcji podczas zdalnego dostępu do zhakowanego smartfona.

Seria zrzutów ekranu pokazuje, że oprogramowanie szpiegujące robi wszystko, od wyświetlania zawartości WhatsApp komunikaty do aktywacji kamery, aby szpiegować otoczenie właściciela…

Szybki podkład Pegasus

Oto nasz szybki podkład Pegasus dla każdego, kto nie jest zaznajomiony.

NSO Group produkuje oprogramowanie szpiegujące o nazwie Pegasus, które jest sprzedawane organom rządowym i organom ścigania. Firma kupuje od hakerów tak zwane luki dnia zerowego (które nie są znane Apple), a jej oprogramowanie ma być w stanie instalować exploity zero-click – w których cel nie wymaga interakcji użytkownika.

W szczególności poinformowano, że samo otrzymanie konkretnego iMessage – bez otwierania go lub interakcji z nim w jakikolwiek sposób – może pozwolić na złamanie iPhone’a i ujawnienie danych osobowych.

NSO sprzedaje Pegasusa tylko rządom, ale jego klientami są kraje o wyjątkowo słabych wynikach w zakresie praw człowieka – z przeciwnikami politycznymi i innymi celami.

Reklama

Rząd USA zakazał importu i używania Pegasusa, pozbawiając firmę jej najbardziej lukratywnej bazy klientów: amerykańskich organów ścigania. Apple zwiększyło presję, pozwać firmęoraz ostrzeganie właścicieli zainfekowanych iPhone’ów. To postawiło firmę pod ekstremalna presja finansowaco może sprawić, że zniknie – lub może tylko pogorszyć sprawę.

Zrzuty ekranu Pegaza

Zrzuty ekranu (powyżej i poniżej) ujrzały światło dzienne w wyniku dziennikarstwa śledczego prowadzonego przez wydawnictwo finansowe Kalkalista w potencjalnie nielegalne wykorzystanie Pegasusa przez policję w Izraelu. Oni pokazują:

  • Aktywacja mikrofonu telefonu, aby słuchać na żywo właściciela i wszystkich z nim
  • Aktywacja aparatu w telefonie do robienia zdjęć otoczenia
  • Słuchanie przechwyconych nagrań przychodzących i wychodzących połączeń telefonicznych
  • Czytanie wiadomości tekstowych
  • Czytanie wiadomości WhatsApp

Doprowadziło to do oficjalnego śledztwa prowadzonego przez zastępcę prokuratora generalnego Amita Merariego, którego raport zawierał prezentację przygotowaną dla ówczesnego gabinetu rządu. Prezentacja została zaprojektowana, aby pokazać, w jaki sposób policja wykorzystywała oprogramowanie szpiegujące, choć nie wiadomo jeszcze, czy faktycznie zostało ono przedstawione ministrom.

Haaretz raporty o możliwościach pokazanych w prezentacji.

Zrzuty ekranu pokazują szeroką gamę narzędzi, z których policja zamierzała skorzystać, gdy tylko urządzenie zostanie zainfekowane. Jeden z obrazów przedstawia korespondencję WhatsApp pewnego „Jana Doe” z kobietą, którą można zidentyfikować po imieniu.

Kobieta była kierownikiem sprzedaży w NSO, więc oprócz wykazania możliwości systemu, pokazała również połączenie z firmą. To nie jedyny przypadek. Istnieją również szczegóły innych rozmów między wspomnianym Johnem Doe a pięcioma dodatkowymi pracownikami NSO.

Kolejną zdolnością Seifana wymienioną w prezentacji jest przechwytywanie przychodzących i wychodzących połączeń telefonicznych. Oprócz tej umiejętności, która wydaje się być stosunkowo rutynowa w świecie inwigilacji wywiadowczej, istnieje jeszcze inna znana w profesjonalnym języku jako „słuchanie głośności” i jest uważana za znacznie bardziej inwazyjną.

W uproszczeniu oznacza to podsłuch w czasie rzeczywistym do otoczenia urządzenia poprzez zdalną aktywację mikrofonu urządzenia. Ten rodzaj podsłuchu wymaga nakazu prezesa sądu rejonowego lub jego zastępcy.

Lista możliwości, które policja zamierza przedstawić, wykracza poza podsłuch i obejmuje zdalne sterowanie kamerą na „zainfekowanym” urządzeniu, działanie, które najprawdopodobniej jest nielegalne, ponieważ prawo wyraźnie nie zezwala na umieszczanie ukrytych kamer, a na pewno nie zezwól na zdalne sterowanie kamerą poprzez włamanie się do urządzenia mobilnego podejrzanego.

NSO posiadało wiele różnych wersji Pegasusa i nie jest jasne, czy ta wersja była kiedykolwiek używana poza Izraelem, ale jest ona zgodna z szeroko opisywanymi możliwościami wersji używanej w USA. To właśnie wiedza o tego rodzaju zdolnościach doprowadziła do tego, że demaskator Edward Snowden nalegał, aby każdy, kto się z nim spotkał, musiał umieścić swój telefon w kuchence mikrofalowej, aby zablokować transmisję radiową.

Możesz zobaczyć inne zrzuty ekranu poniżej. Kliknij prawym przyciskiem myszy i otwórz obraz w nowej karcie, aby zobaczyć w pełnym rozmiarze.

FTC: Używamy automatycznych linków partnerskich do zarabiania. Więcej.


Sprawdź 9to5Mac na YouTube, aby uzyskać więcej informacji o Apple:



Source link

Advertisment

Więcej

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

Advertisment

Podobne

Advertisment

Najnowsze

YMTC twierdzi, że 3D QLC NAND oferuje wytrzymałość porównywalną z 3D TLC NAND

Jak podaje ITHome, firma twierdzi, że chipy flash YMTC X3-6070 3D QLC NAND oferują wytrzymałość porównywalną z chipami flash 3D TLC NAND oferowanych...

Praktyczne: jak korzystać z SharePlay w CarPlay z Apple Music

Jedna z dużych zmian w iOS 17 dla CarPlay użytkowników jest dodanie obsługi SharePlay dla Apple Music. Dzięki tej funkcji każda osoba...

Rozdanie TechPowerUp-Arctic: nie przegap szansy na wygranie kombinacji Coolers+Fan+TIM

Jeśli przegapiłeś, rozdanie TechPowerUp x Arctic trwa od 22 marca. Aż sześciu szczęśliwych zwycięzców może otrzymać kombinacje chłodnic procesora Arctic, wentylatorów obudowych i...
Advertisment