Skandal związany z używaniem Oprogramowanie szpiegujące Pegasus firmy NSO przez izraelską policję dostarczył rzadkiego spojrzenia na wczesne zrzuty ekranu aplikacji w akcji podczas zdalnego dostępu do zhakowanego smartfona.
Seria zrzutów ekranu pokazuje, że oprogramowanie szpiegujące robi wszystko, od wyświetlania zawartości WhatsApp komunikaty do aktywacji kamery, aby szpiegować otoczenie właściciela…
Szybki podkład Pegasus
Oto nasz szybki podkład Pegasus dla każdego, kto nie jest zaznajomiony.
NSO Group produkuje oprogramowanie szpiegujące o nazwie Pegasus, które jest sprzedawane organom rządowym i organom ścigania. Firma kupuje od hakerów tak zwane luki dnia zerowego (które nie są znane Apple), a jej oprogramowanie ma być w stanie instalować exploity zero-click – w których cel nie wymaga interakcji użytkownika.
W szczególności poinformowano, że samo otrzymanie konkretnego iMessage – bez otwierania go lub interakcji z nim w jakikolwiek sposób – może pozwolić na złamanie iPhone’a i ujawnienie danych osobowych.
NSO sprzedaje Pegasusa tylko rządom, ale jego klientami są kraje o wyjątkowo słabych wynikach w zakresie praw człowieka – z przeciwnikami politycznymi i innymi celami.
Rząd USA zakazał importu i używania Pegasusa, pozbawiając firmę jej najbardziej lukratywnej bazy klientów: amerykańskich organów ścigania. Apple zwiększyło presję, pozwać firmęoraz ostrzeganie właścicieli zainfekowanych iPhone’ów. To postawiło firmę pod ekstremalna presja finansowaco może sprawić, że zniknie – lub może tylko pogorszyć sprawę.
Zrzuty ekranu Pegaza
Zrzuty ekranu (powyżej i poniżej) ujrzały światło dzienne w wyniku dziennikarstwa śledczego prowadzonego przez wydawnictwo finansowe Kalkalista w potencjalnie nielegalne wykorzystanie Pegasusa przez policję w Izraelu. Oni pokazują:
- Aktywacja mikrofonu telefonu, aby słuchać na żywo właściciela i wszystkich z nim
- Aktywacja aparatu w telefonie do robienia zdjęć otoczenia
- Słuchanie przechwyconych nagrań przychodzących i wychodzących połączeń telefonicznych
- Czytanie wiadomości tekstowych
- Czytanie wiadomości WhatsApp
Doprowadziło to do oficjalnego śledztwa prowadzonego przez zastępcę prokuratora generalnego Amita Merariego, którego raport zawierał prezentację przygotowaną dla ówczesnego gabinetu rządu. Prezentacja została zaprojektowana, aby pokazać, w jaki sposób policja wykorzystywała oprogramowanie szpiegujące, choć nie wiadomo jeszcze, czy faktycznie zostało ono przedstawione ministrom.
Haaretz raporty o możliwościach pokazanych w prezentacji.
Zrzuty ekranu pokazują szeroką gamę narzędzi, z których policja zamierzała skorzystać, gdy tylko urządzenie zostanie zainfekowane. Jeden z obrazów przedstawia korespondencję WhatsApp pewnego „Jana Doe” z kobietą, którą można zidentyfikować po imieniu.
Kobieta była kierownikiem sprzedaży w NSO, więc oprócz wykazania możliwości systemu, pokazała również połączenie z firmą. To nie jedyny przypadek. Istnieją również szczegóły innych rozmów między wspomnianym Johnem Doe a pięcioma dodatkowymi pracownikami NSO.
Kolejną zdolnością Seifana wymienioną w prezentacji jest przechwytywanie przychodzących i wychodzących połączeń telefonicznych. Oprócz tej umiejętności, która wydaje się być stosunkowo rutynowa w świecie inwigilacji wywiadowczej, istnieje jeszcze inna znana w profesjonalnym języku jako „słuchanie głośności” i jest uważana za znacznie bardziej inwazyjną.
W uproszczeniu oznacza to podsłuch w czasie rzeczywistym do otoczenia urządzenia poprzez zdalną aktywację mikrofonu urządzenia. Ten rodzaj podsłuchu wymaga nakazu prezesa sądu rejonowego lub jego zastępcy.
Lista możliwości, które policja zamierza przedstawić, wykracza poza podsłuch i obejmuje zdalne sterowanie kamerą na „zainfekowanym” urządzeniu, działanie, które najprawdopodobniej jest nielegalne, ponieważ prawo wyraźnie nie zezwala na umieszczanie ukrytych kamer, a na pewno nie zezwól na zdalne sterowanie kamerą poprzez włamanie się do urządzenia mobilnego podejrzanego.
NSO posiadało wiele różnych wersji Pegasusa i nie jest jasne, czy ta wersja była kiedykolwiek używana poza Izraelem, ale jest ona zgodna z szeroko opisywanymi możliwościami wersji używanej w USA. To właśnie wiedza o tego rodzaju zdolnościach doprowadziła do tego, że demaskator Edward Snowden nalegał, aby każdy, kto się z nim spotkał, musiał umieścić swój telefon w kuchence mikrofalowej, aby zablokować transmisję radiową.
Możesz zobaczyć inne zrzuty ekranu poniżej. Kliknij prawym przyciskiem myszy i otwórz obraz w nowej karcie, aby zobaczyć w pełnym rozmiarze.
FTC: Używamy automatycznych linków partnerskich do zarabiania. Więcej.
Sprawdź 9to5Mac na YouTube, aby uzyskać więcej informacji o Apple: