Serwis Niebezpiecznik poinformował o interesującym znalezisku odnoszącym się do oprogramowania inwigilacyjnego, z którego korzysta agencja CBA. W sieci pojawiła się bowiem instrukcja tłumacząca możliwości, ograniczenia oraz sposób działania „rządowego trojana” stworzonego przez NSO Group. Dostęp do strony ma każdy chętny.
Śledzić można dziś w zasadzie każdego. Istnieją odpowiednie do realizacji tego celu narzędzia i jednym ze skuteczniejszych, oficjalnie dostępnych, rozwiązań jest Pegasus. System inwigilacji użytkowników smartfonów (rzekomo) działa dziś w służbie polskiej agencji CBA. Choć wspomniany podmiot nie zajmuje się walką z terroryzmem, jestem przekonany, iż potrafi zrobić „użytek” z Pegasusa. Jaki dokładnie? Okazuje się, że za sprawą ujawnionego dokumentu-instrukcji tegoż systemu możemy dowiedzieć się o jego faktycznych możliwościach.
Zanim narzędzie rozpocznie swoją działalność, musi najpierw trafić na urządzenie użytkownika, którego agencja zamierza inwigilować. Jak podaje tytułowa instrukcja, Pegasus poradzi sobie ze smartfonami pracującymi pod kontrolą systemów Android, iOS, BlackBerry OS oraz Symbian. Zabrakło tutaj WP, czego do końca nie rozumiem. Wątpię w tak daleko idące bezpieczeństwo, „martwej” już platformy. Warto jednak zaznaczyć, że dokument pochodzi najprawdopodobniej z 2016 roku i mechanizm Pegasusa mogły przez ten czas ewoluować.
Instalacja oprogramowania na urządzeniu ofiary może odbyć się w stu procentach zdalnie, ale nie musi. Ba, możliwe, że w niektórych przypadkach fizyczny dostęp do urządzenia jest gwarantem powodzenia śledzenia. Podsumujmy krótko najważniejsze metody wstrzyknięcia trojana, bo nim po części jest Pegasus.
Niestety lub „stety” (w zależności od punktu widzenia), spektrum danych zbieranych przez Pegasusa jest szerokie. W zasadzie próżno szukać w tej kwestii danych, których nie zebrałby opisywany system. Oprogramowanie bez przeszkód pobierze sobie lokalizację „ofiary”. Podobnie wygląda kwestia historii połączeń, SMS-ów, wiadomości z komunikatorów. Przed wykryciem nie ukryją się kontakty, hasła, pliki czy aktywności wykonywane w innych aplikacjach.
Co gorsze, przed działaniami Pegasusa nie uchroni nas nawet wymiana karty SIM. Narzędzie poradzi sobie z czynnością bez zająknięcia. Niestety, jego wykrycie jest w zasadzie niemożliwe. Wszystko przez sprytny mechanizm autodestrukcji. Brzmi jak scena z filmu akcji, ale tak właśnie wygląda działanie softu. W przypadku pojawienia się wykrycia Pegasus dokona samozniszczenia.
https://www.gsmmaniak.pl/1075402/iphone-2021-bez-portu-lightning/
Jeśli jesteście zainteresowani zapoznaniem się z pełnym dokumentem, znajdziecie go pod TYM adresem.
Niektóre odnośniki na stronie to linki reklamowe.
Epic Games Store znów rozdaje nową grę za darmo. Tym razem jest mrocznie i tajemniczo.…
Do globalnej premiery zmierza POCO F7 oraz POCO F7 Ultra. Certyfikacja smartfonów Xiaomi to świetna…
HONOR 300 na zdjęciach prezentuje się zjawiskowo. To będzie wyjątkowo cienka brzytwa, która nie przekroczy…
Oto oficjalny wygląd nowego Xiaomi, którego będziemy często polecać. Nazywa się Redmi K80, choć do…
Apple iPhone SE 4 będzie miał premierę w Polsce jeszcze wcześniej, niż oczekiwałem. Smartfon zadebiutuje…
Zadebiutował OPPO Find X8 Pro: superflagowiec stworzony z myślą o Europie, a co za tym…