Pegasus wielu z nas kojarzy się z leciwą konsolą do gier. Tymczasem – jeśli wierzyć zagranicznym mediom – to najpotężniejsze narzędzie na świecie służące do inwigilacji. Czy rzeczywiście tak jest?

Nie. Jeśli miałoby to być najpotężniejsze narzędzie inwigilacji, to musielibyśmy doprecyzować: w odniesieniu do czego? Do innych metod czy do innych tego typu systemów? Nie ma większego sensu porównywanie podsłuchu laserami czy mikrofonami do Pegasusa. Takie oprogramowania rządzą się własnymi prawami, mają zalety i ograniczenia. Inna sprawa, że to rozwiązanie bardzo efektywne. Ale zostawiając na marginesie zapotrzebowanie na chwytliwe nagłówki prasowe – sprawa jest złożona i poważna.

To po kolei: czym jest Pegasus?

To oprogramowanie dostępowe działające na zasadzie hakowania obranego celu – przełamania zabezpieczeń smartfona – w celu dokonania pewnych działań: z reguły pozyskania informacji o użytkowniku. Przy czym Pegasus nie jest jedynym takim wielofunkcyjnym „kombajnem”, choć to faktycznie bardzo złożone i kompleksowe narzędzie. Jedną z cech takich systemów jest to, że do korzystania z nich nie jest wymagana ekspercka wiedza. W zespołach, które ich używają, nie trzeba budować kompetencji, co przez niektórych jest uznawane za zaletę – bo można iść na skróty, szybciej. A przez innych za wadę – ludziom, którzy wykorzystują takie systemy, może brakować rzeczywistej świadomości działania tej infrastruktury. No, i pamiętajmy jeszcze o tym, że Pegasus pozostaje pod kontrolą twórców – izraelskiej NSO Group.

>>> Czytaj też: Ile politycy płacą za pranie nam mózgów w internecie i jak to robią

Jak działa Pegasus? Przypomina wirus komputerowy?

W pewnym sensie tak. Choć nie lubię używać tego określenia, które niewiele dziś już znaczy. Lepiej stosować inne: oprogramowanie szpiegowskie, spyware. W uproszczeniu Pegasus infekuje urządzenie użytkownika. Ale żeby zrozumieć, w jaki sposób do tego dochodzi, trzeba wyjaśnić, jak działa przełamywanie zabezpieczeń.

Jak?

Aplikacje w smartfonie – może być to przeglądarka internetowa, klient poczty e-mail, gra, komunikator lub aplikacja do odczytywania i wysyłania SMS – to oprogramowanie, któremu twórcy nadali określone funkcje. Programy pracują, interpretując dane wejściowe – to mogą być np. działania podejmowane przez użytkownika, a w przypadku komunikatorów – choćby wiadomości przychodzące. W uproszczeniu przełamywanie zabezpieczeń to dostarczenie specyficznie spreparowanych danych, by wykorzystać niedoskonałości aplikacji.

Jak wygląda cyberatak?

Użytkownik może otrzymać SMS czy e-maila z odpowiednio przygotowanym linkiem. Po jego uaktywnieniu, czyli wejściu na stronę WWW, spreparowane dane są „wstrzykiwane” do oprogramowania. To tylko jedna z metod.

I co się następnie dzieje?

Po skutecznym ataku mamy do czynienia ze swego rodzaju magią, bo okazuje się, że można wbudowywać w program dodatkowe funkcje. Wyobraźmy sobie, że odkryliśmy, siedząc przed telewizorem, jak za pomocą wciśnięcia kombinacji klawiszy na pilocie doprowadzić do tego, że aktorzy w nagranym filmie mówią i robią rzeczy nieprzewidziane przez jego twórców. Właśnie w taki sposób, po obejściu standardowego trybu działania np. przeglądarki, a później systemu operacyjnego, zaczyna pracować nasz smartfon.

>>> Całą rozmowę można znaleźć w weekendowym wydaniu Magazynu DGP i na EDGP