Projekat Pegasus: Šta se, zapravo, dogodilo

Vektori zaraze uključuju otvaranje linkova, aplikacije za fotografije, Apple Music aplikaciju i iMessage, dok za pojedine nije potrebna nikakva interakcija da bi se softver pokrenuo (zero-click)

Projekat Pegasus: Šta se, zapravo, dogodilo

Više od 180 novinara otkriveno je u bazi telefona određenih za potencijalnu špijunažu, zahvaljujući curenju dokumenata predatih novinarskom kolektivu Forbidden Stories i organizaciji Amnesty International.

Izbor meta za nadzor pravili su klijenti izraelske firme NSO, specijalizirane za proizvodnju špijunskog softvera koji prodaje vladama širom svijeta. Njen primarni proizvod, Pegasus, može da kompromitira telefon, izvuče iz njega sve podatke i aktivira mikrofon za snimanje razgovora.

Osim novinara, među 50.000 ljudi za koje se sumnja da su bili na meti državnih struktura iz cijelog svijeta, našli su se aktivisti, akademici, pa čak i najviši javni funkcioneri.

Pegasus omogućava ciljanu kompromitaciju mobilnih telefona, hakiranjem preko malicioznih linkova ili tehničkih ranjivosti u popularnim aplikacijama.

Na taj način moguće je ciljati unaprijed određenu osobu i povjerljive informacije koje čuva u telefonu – prepiske s novinarskim izvorima, poslovne i državne tajne, informacije o političkim planovima i akcijama i slično.

Špijunski softver je vrsta malvera koja prikuplja podatke iz inficiranog sistema i prosljeđuje ga dalje, obično onome ko ga je napravio. S takvim malverom, neovlašteno se mogu preuzeti lozinke, lični podaci, prepiske, itd.

Eksploatacija softvera za iOS otkrivena je 2016. godine, ali se pretpostavlja da je u upotrebi još od 2013. godine.

Mada kompanija NSO tvrdi da je Pegasus namijenjen borbi protiv terorizma i međunarodnog kriminala, organizacije za ljudska prava identificirale su primjenu softvera u autoritarnim režimima protiv građanskih aktivista i disidenata, uključujući ubijenog saudijskog novinara Jamala Khashoggija.

Među NSO mušterijama nalaze se prije svega državni organi nadležni za provođenje nadzora i presretanje komunikacija: obavještajne i sigurnosne agencije, policijske službe i vojska.

Iako za sada postoje informacije o 40 neimenovanih zemalja kupaca, nalazi Projekta Pegasus ukazuju da je taj softver za špijunažu korišten u Mađarskoj, Azerbejdžanu, Bahreinu, Meksiku, Maroku, Saudijskoj Arabiji, Kazahstanu, Ruandi, Indiji i Ujedinjenim Arapskim Emiratima.

Softver odgovara uređajima koji koriste Android, kao i neke iOS verzije, a eksploatira više raznih nedostataka u sistemu. Vektori zaraze uključuju otvaranje linkova, aplikacije za fotografije, Apple Music aplikaciju i iMessage, dok za pojedine nije potrebna nikakva interakcija da bi se softver pokrenuo (zero-click).

Pomoću Pegasusa, napadači navodno mogu dobiti pristup praktično svim podacima koji se čuvaju u pametnom telefonu mete, kao što su sadržaji SMS-ova, e-mailova i chat aplikacija, fotografije, video-snimci, adresar, podaci iz kalendara ili GPS podaci. Također postoje mogućnosti daljinske aktivacije mikrofona i kamere telefona i snimanja razgovora.

Izvor: Share Foundation

About The Author