naruszenie ochrony danych

Oprogramowanie szpiegowskie Pegasus i jego wpływ na prywatność i bezpieczeństwo cyfrowe

W ostatnich latach coraz więcej mówi się na temat narzędzi informatycznych, które wykraczają daleko poza zakres działania standardowych aplikacji czy programów przeznaczonych do użytku prywatnego. Doskonałym tego przykładem oprogramowanie szpiegowskie Pegasus, które wywołuje wiele dyskusji na temat przekraczania granic prywatności oraz bezpieczeństwa cyfrowego. Jakie zagrożenia płyną ze stosowania oprogramowania Pegasus i jakie ma ono wpływ na prywatność jednostek oraz bezpieczeństwo gromadzonych danych?

Oprogramowanie szpiegowskie Pegasus – niewidzialny wąż, który potencjalnie zagraża każdemu z nas

Hasło „Pegasus” już od dłuższego czasu kojarzone jest dziś nie tyle z kultową konsolą do gier z lat 90., ile raczej ze złośliwym narzędziem informatycznym, które coraz częściej wykorzystywane jest do inwigilacji na całym świecie, w tym również w Polsce. Czym dokładnie jest ten system? Otóż jest to narzędzie szpiegowskie stworzone i dystrybuowane przez izraelską firmę NSO Group, które wykorzystuje się do infiltracji smartfonów, aby uzyskać w ten sposób dostęp do wrażliwych danych. Oprogramowanie zaprojektowano w taki sposób, aby wykorzystywało luki istniejące w mobilnych systemach operacyjnych, jak np. iOS oraz Android. W rezultacie atakujący są w stanie zdalnie uzyskać uprawnienia Administratora, czyli na przykład monitorować i kontrolować pracę danego urządzenia, np. poprzez przechwytywanie i podsłuchiwanie połączeń telefonicznych, wiadomości SMS, e-maili, a także śledzenie lokalizacji, aktywowanie kamery czy też podsłuchiwanie użytkownika w trybie ciągłym z mikrofonu smartfona. Wszystko po to, aby móc kontrolować praktycznie każdy aspekt cyfrowego życia właściciela telefonu.

Warto również podkreślić, że oprogramowanie Pegasus jest nieustannie rozwijane, m.in. poprzez wykorzystywanie sztucznej inteligencji oraz uczenia maszynowego, które z łatwością wyszukują wszelkie luki w bezpieczeństwie aplikacji mobilnych (tzw. luki dnia zerowego, które pojawiają się w momencie opublikowania aktualizacji systemu) lub błędy w systemie operacyjnym, które nie zostały naprawione przez producenta. Niestety, celem inwigilacji są dziś nie tylko politycy i dysydenci polityczni z całego świata, ale też osoby prywatne, jak chociażby dziennikarze, obrońcy praw człowieka czy aktywiści.

Mechanizm ataku przy użyciu oprogramowania Pegasus

Początkowa wersja Pegasusa, stworzona w 2016 roku, infekowała smartfony poprzez atak typu spear phishing (ukierunkowany atak), który wiązał się z koniecznością kliknięcia przez użytkownika zainfekowanego łącza, wysyłanego mailowo lub SMS-em. Obecnie system jest jednak znacznie bardziej zaawansowany, przez co ofiary coraz częściej padają ofiarą ataków typu „zero-click”, w których użytkownik wcale nie musi nic klikać. Dzieje się tak np. w popularnych komunikatorach internetowych, jak np. Facebook, gdzie wystarczy, że wyświetlimy daną stronę, aby aktywować oprogramowanie. Szczególnie niebezpieczny jest też atak przez połączenie telefoniczne, ponieważ tak naprawdę trudno jest się przed nim obronić. Często zdarza się, że nawet jeśli nie odbierzemy takiego połączenia, to wystarczy, że sygnał zostanie przesłany, aby Pegasus aktywował proces tzw. jailbreakingu, wykorzystywany głównie w smartfonach z systemem iOS (do aktualizacji 9.3.5).

Inwigilacja pod kontrolą – jak uchronić się przed atakami ze strony Pegasusa?

Dobra informacja jest taka, że wbrew pozorom przed Pegasusem możemy się dziś skutecznie bronić lub minimalizować ryzyko skutecznego ataku. Co ciekawe, wcale nie potrzebujemy do tego zaawansowanych technologii, które kosztują fortunę czy też innego, równie skomplikowanego narzędzia jak sam Pegasus. Kluczem jest w tym przypadku wdrażanie takich rozwiązań uniemożliwiających powstawanie luk w systemach urządzeń elektronicznych, które, jak już zdążyliśmy zauważyć, są  głównym celem dla tego typu oprogramowania.

Oto najważniejsze kroki, jakie powinniśmy włączyć w celu ochrony przed oprogramowaniami szpiegowskimi, jak np. Pegasus:

  1. Częste aktualizacje systemu, które zapobiegają powstawaniu luk w oprogramowaniu.
  2. Unikanie klikania w podejrzane linki.
  3. Korzystanie z sieci VPN (ang. Virtual Private Network), która zapewnia bezpieczeństwo połączenia. Dzięki niej połączenie pomiędzy użytkownikiem a Internetem odbywa się na zasadzie tzw. tunelu, który uniemożliwia dostanie się do niego z zewnątrz.
  4. Rezygnacja z korzystania z popularnych aplikacji i komunikatorów internetowych, co pomoże w ograniczeniu ryzyka ataku typu zero-click.
  5. Zaawansowane rozwiązania wykorzystywane przez służby porządku publicznego, jak np. korzystanie ze specjalistycznego telefonu do szyfrowanej komunikacji Tripleton Enigma E2 lub systemu do szyfrowanej komunikacji TAG T1.

Nie da się ukryć, że oprogramowanie szpiegowskie Pegasus stanowi poważne zagrożenie dla prywatności jednostek oraz bezpieczeństwa cyfrowego na całym świecie. W obliczu rosnącej liczby incydentów związanych z jego wykorzystaniem konieczne staje się podjęcie natychmiastowych działań na poziomie międzynarodowym, a także tych indywidualnych, które zapewnią skuteczną obronę przed tego typu narzędziami. Bez wdrożenia tych działań Pegasus będzie mógł nadal kontynuować swoją działalność, zagrażając tym samym naszej prywatności, wolności oraz bezpieczeństwu cyfrowemu.