Kolejne osoby publiczne, które podejrzewają, że ich telefony były podsłuchiwane za pomocą Pegasusa, chcą mieć tego pewność i zwracają się do spółki informatycznej w Kanadzie, aby zbadała ich telefony. Po mec. Romanie Giertychu, którego telefon miał być w 2019 r. zhakowany 18 razy, o sprawdzenie zwrócił się były szef CBA Paweł Wojtunik (co przyznał w „GW"). Politycy opozycji, których Giertych zachęcał do weryfikacji, z dystansem podchodzą do tego pomysłu.

– Mnie wydaje się to mało poważne – mówi nam wysoko postawiony polityk Platformy.

Tymczasem AP ujawniła w czwartek wieczorem, że w 2019 roku telefon Krzysztofa Brejzy został zhakowany za pomocą Pegasusa 33 razy. Obecny senator PO prowadził wówczas kampanię Koalicji Obywatelskiej przed wyborami parlamentarnymi.

Służby lubią podsłuchy

Katalog przestępstw, w których dozwolony jest legalny podsłuch, jest bardzo szeroki. Legalna kontrola operacyjna, na którą zgodę musi wyrazić sąd, może trwać trzy miesiące, a maksymalnie rok. Bez zgody (a więc i bez śladu) służby mogą podsłuchiwać do pięciu dni – jeśli nie uzyskują zgody sądu – materiały muszą zniszczyć. W ub. roku aż o 20 proc. wzrosła liczba kontroli operacyjnych, w tym o ponad 700 więcej w tzw. trybie niecierpiącym zwłoki, czyli za zgodą prokuratora, ale bez zgody sądu. Co ważne – sądu nie interesuje narzędzie do inwigilacji.

Czytaj więcej

AP: Telefon Krzysztofa Brejzy zhakowany za pomocą Pegasusa

Służby zawsze sięgały po niedozwolone praktyki – o czym głośno było m.in. po aferze taśmowej, gdy szukając jej zleceniodawców, inwigilowano, w tym podsłuchiwano m.in. dziennikarzy i ówczesnych szefów służb, w tym szefa CBA Pawła Wojtunika.

Szpieg w komórce

Pegasus to szpiegujące urządzenie (oprogramowanie) izraelskiej firmy NSO Group, które praktycznie „bezobjawowo" dla osoby inwigilowanej może śledzić jej telefon komórkowy czy laptop.

Łukasz Jachowicz, ekspert informatyki śledczej w Mediarecovery dodaje, że w śledzi w sposób kompleksowy. – Użytkownicy Pegasusua mogą pobrać informacje z maili, baz haseł, SMS-ów, dane o lokalizacji czy zdalnie włączyć mikrofon. Działając na naszym urządzeniu, mogą mieć dostęp do informacji przed ich zaszyfrowaniem, więc nawet Signal nie ochroni naszej prywatności – przestrzega Jachowicz.

Inny ekspert od techniki operacyjnej podkreśla, że „osoba inwigilowana Pegasusem nie jest w stanie się zorientować, że jej telefon jest podsłuchiwany. Sygnałem mogącym sugerować użycie Pegasua mogą być „zakłócenia" w wykonaniu internetowego przelewu bankowego. – Chodzi o sytuacje, gdy użytkownik śledzonego Pegasusem telefonu zechce w tym samym momencie zalogować się do systemu bankowego i wykonać przelew. Wtedy firewalle, czyli zapory sieciowe, które stosują nowoczesne banki, mogą odczytać to jako atak – opowiada nasz rozmówca. Obsługujący Pegasusa widzi u siebie w czasie rzeczywistym na monitorze wszystkie czynności, jakie wykonuje osoba, co do której zastosowano inwigilację.

Na rynku dotąd dominujące były urządzenia szpiegujące produkcji izraelskiej (takie ma posiadać CBA, choć nigdy się do tego nie przyznało). Jednak obecnie są dostępne konkurencyjne cenowo i nowoczesne technologicznie także produkcji tureckiej, a ostatnio macedońskiej. Mogą je nabyć już nie tylko służby, ale i osoby prywatne (tańsze kosztują ok. kilkadziesiąt tysięcy).

Czytaj więcej

Roman Giertych i prokurator Ewa Wrzosek byli szpiegowani Pegasusem

Pegasus jest sprzedawany w modelu subskrybcyjnym. – To nie jest „pudełko", które mamy raz na zawsze, tylko płaci się od każdej śledzonej osoby. Co oznacza, że trzeba komuś mocno nadepnąć na odcisk, by uzasadnić wydatek rzędu 50–100 tysięcy dolarów na instalację tego programu – podkreśla Jachowicz.

Systemy takie jak Pegasus były poza kontrolą do czasu. Amnesty International Security Lab stworzyło specjalne oprogramowanie do inwigilacji śladów użycia Pegasusa o nazwie MVT i wspólnie z CitizenLab z Kanady zaczęto badać skalę ich użycia. Oprogramowanie MVT jest dostępne za darmo – każdy użytkownik smartfonów z iOS (Apple) i Androidem jest sam w stanie wykryć czy był potencjalnym celem ataku.

Szukanie śladów

W przypadku prokurator Ewy Wrzosek ślad wykrył sam system zabezpieczenia jej iPhone'a (o czym poinformowało ją Apple). I co się okazało? – Że ślady użycia wielu rodzajów oprogramowania szpiegującego, w tym Pegasusa można znaleźć na dysku telefonu – w logach, które zapisują nietypowe czynności wykonywane przez programy, oraz w postaci samego złośliwego oprogramowania – mówi ekspert z Mediarecovery.

Jak tłumaczy „niektóre programy tego typu nie instalują się na dysku, lecz działają wyłącznie w pamięci do pierwszego restartu urządzenia". – W takiej sytuacji zostają nam do zbadania wyłącznie poszlaki – dodaje Jachowicz.

Pegasus jest aplikacją jak wszystkie inne – trzeba ją uruchomić i zainstalować. To co jest nietypowe, to sposób instalacji.

– Autorzy rozwiązań szpiegowskich skupują informacje o błędach w popularnych systemach, takich jak iOS czy Android, czy aplikacjach jak WhatsApp czy iMessage – i wykorzystują je, by wykonać tzw. jailbreak urządzenia. Czyli – uzyskać na nim uprawnienia administracyjne, których nie ma zwykły użytkownik. Czasem do włamania konieczne jest działanie użytkownika, np. zainfekowany SMS – tłumaczy ekspert.