Pegasus sieje postrach już od lat. Jak szpieg wszystkich szpiegów znalazł się w rękach służb? [PODCAST]

Pegasus pozwala przejąć kontrolę nad smartfonem ofiary, a jego wykrycie jest niemożliwe. W najnowszym odcinku podcastu TechnoTerapia rozmawiamy o izraelskim oprogramowaniu szpiegowskim, które od lat wykorzystywane jest przez służby na całym świecie.

Pierwsze wzmianki o oprogramowaniu Pegasus pojawiły się w 2016 roku. Eksperci z organizacji Citizen Lab, specjalizującej w cyberbezpieczeństwie, ostrzegali wtedy, że może to być jeden z najgroźniejszych programów szpiegowskich w historii, gdyż zawiera kod, który doskonale radzi sobie nawet z najlepszymi zabezpieczeniami wbudowanymi w smartfony. 

Posłuchaj podcastu

TechnoTerapia to technologiczny podcast Gazeta.pl. W nowym odcinku Daniel Maikowski oraz Robert Kędzierski rozmawiają o oprogramowaniu Pegasus, czyli szpiegu wszystkich szpiegów, który miał zostać wykorzystany m.in. do inwigilacji senatora Krzysztofa Brejzy oraz prokurator Ewy Wrzosek.

Do zarażenia telefonu wystarczy jedno kliknięcie w spreparowany link, choć eksperci zwracają uwagę, że "zakażenie" Pegasusem jest też możliwe bez jakiekolwiek interakcji ze strony ofiary. Infekcja odbywa się wtedy automatycznie, gdy ofiara otrzymuje link w komunikatorze bądź wiadomości SMS.

Pegasus umożliwia zapoznanie się z listą połączeń, książką kontaktów, lokalizacją, wiadomościami SMS, e-mailami, informacjami z Facebooka, Gmaila, WhatsAppa oraz innych aplikacji. Daje także dostęp do zdjęć, mikrofonu, historii przeglądarki oraz ustawień telefonu.

Oprogramowanie zostało stworzone przez izraelską firmę NSO Group i ma być oferowane służbom na całym świecie. Firma Citizen Lab ustaliła, że w 2016 roku koszt użycia Pegasusa był szacowany na 25 tysięcy dolarów za urządzenie.

Jak Pegasus mógł trafić w ręce służb? Kto był podsłuchiwany za pomocą oprogramowania? Czy mamy polską aferę Watergate? Słuchaj najnowszego odcinka podcastu TechnoTerapia.

Więcej o:
Copyright © Gazeta.pl sp. z o.o.