Czy wiesz, że Polska miała już swojego „Pegasusa”?

14 lutego, 2022

Inwigilowanie, szpiegowanie, profilowanie, prześladowanie, nawet stalking. Techniczne środki przeciwko obywatelom są używane w państwach o ustroju totalitarnym. Jakimże przestępcą jest lider Agrounii Michał Kołodziejczak, że przeciwko niemu trzeba było wyciągać armatę – system Pegasus za miliony złotych? Albo senator Krzysztof Brejza, Roman Giertych i prokurator Ewa Wrzosek? Dobrze podsumowuje to serwis polityka.pl, który wskazuje na szereg nadużyć ze strony służb przeciwko obywatelom o poglądach antyrządowych.

Czy w Polsce naprawdę nie ma groźniejszych przestępców niż Kołodziejczak i Giertych? Technicznie nie ma różnicy pomiędzy cyberprzestępcą z drugiego końca świata, a służbami. Jak zwykle wszystko rozbija się o detale, gdyż rządowe działania mogą mieć podstawy prawne do stosowania „niezbędnych” środków przeciwko obywatelowi. Może to też wynikać z korupcjogennej władzy, by przybliżać demokratycznych polityków do tych z ustroju totalitarnego.  

Polska za czasów Platformy Obywatelskiej też miała „Pegasusa”

Warto przypomnieć tym, którzy wieszają psy na partii Prawa i Sprawiedliwości, że Platforma Obywatelska nie była lepsza. Za ich rządów Agencja Bezpieczeństwa Wewnętrznego, Służba Kontrwywiadu Wojskowego i Centralne Biuro Śledcze oraz funkcjonariusze Komendy Głównej Policji korespondowali z hiszpańskim Hacking Team, który opracowywał dla rządów na całym świecie program o nazwie Galileo Remote Control System.

Zobacz informacje o Remote Control System 5.1 opublikowane przez WikiLeaks.

Firma Hacking Team zajmowała się cyberbezpieczeństwem i tworzeniem narzędzi do inwigilowania i hackowania na zlecenie. Po kilku latach działalności sama padła ofiarą ataku. Do sieci trafiło 400GB kompromitujących danych: faktury, umowy, kody źródłowe oprogramowania, także wirusy i exploity oraz archiwum korespondencyjne skrzynek pocztowych.

Galileo Remote Control System

GALILEO Remote Control System umożliwiało…

  • Zachować anonimowość operatora podczas zbierania danych.
  • Monitorować ruch sieciowy ofiary z urządzenia – systemy mobilne i stacjonarne.
  • Oprogramowanie mogło być aktualizowane w dowolnym momencie o nowe moduły.

Szpiegowskie operacje były możliwe do przeprowadzenia przeciwko obywatelom dzięki wstrzykiwaniu trojanów i innych szkodliwych plików poprzez luki w zabezpieczeniach.

Hackint Team, oddając do dyspozycji swoim klientom system RCS, umożliwiał kradzież plików z usług Dropbox i Google Drive, danych z portali społecznościowych, danych ze stron internetowych, kontaktów z książek adresowych.

Możliwe było podsłuchiwanie połączeń GSM, Skype, VoIP, śledzenie przesyłanej komunikacji z WhatsApp, Viber, Skype, BBM (BlackBerry Message), e-mail, robienie zrzutów ekranów i zdjęć z kamery internetowej, śledzenie kliknięć myszy i naciskanych klawiszy na klawiaturze.

RCS pozwalał na kradzież informacji z portfela Bitcoin, loginów, haseł, zbieranie danych na temat pozycji geograficznej za pomocą GPS, Cell-ID lub WiFi oraz wiele innych. Jednym zdaniem – było to wysoce zaawansowane oprogramowanie inwigilujące.

Co potrafi i jakie są sposoby ochrony przed Pegasusem?

Pegasus za rządów partii Prawa i Sprawiedliwości potrafi świetnie się ukrywać, wykorzystywać mnóstwo exploitów dla Android, iOS, iPadOS i szyfrować komunikację z hakerem. Do wykradania informacji z telefonu wykorzystuje zarówno połączenia Wi-Fi, jak i sieć 3G, 4G, 5G. Przełamuje zabezpieczenia mobilnych przeglądarek Chrome, Firefox i innych, a także aplikacji Gmail, Facebook, Twitter. Nawet komunikatory nie mogą przeciwdziałać Pegasusowi, jeżeli złośliwe oprogramowanie uzyska uprawnienia administratora (root) poprzez lukę w zabezpieczeniach systemu.

System Pegasus podsumowali badacze z elitarnego zespołu bezpieczeństwa Google Project Zero, więc nie byle kto – „to nieprawdopodobne, że coś takiego powstało w prywatnej firmie”.

Czy przed Pegasusem można się chronić? Prawdopodobnie tak, lecz jest to trudne, bo trzeba pamiętać o ważnych aspektach, które opisujemy dla ciebie za darmo.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Kliknij na gwiazdkę, aby zagłosować!

Średnia ocena: 5 / 5. Liczba głosów: 5

Jak na razie nikt nie podzielił się opinią.

guest
1 Komentarz
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]