Pegasus to oprogramowanie wykorzystujące luki systemowe w celu pozyskiwania oraz gromadzenia informacji o właścicielu urządzenia. Jest dystrybuowany przez izraelską firmę NSO Group jako oprogramowanie komercyjne, a co za tym idzie w teorii może zostać sprzedane każdemu dysponującemu odpowiednimi środkami (twórcy Pegasusa deklarują, że udostępniają technologię tylko agencjom rządowym, w celu zwalczania terroryzmu i przestępczości). W Polsce posiadaczem tego narzędzia jest CBA, które musi otrzymać odpowiednie sądowe pozwolenia, by móc legalnie go używać.
Jak dochodzi do infekcji?
Aby software mógł zostać wgrany na urządzenie musi najpierw zostać dostarczony na sprzęt ofiary. Od najmłodszych lat jesteśmy uczeni, żeby nie klikać w nieznane linki, bo to grozi poważnymi konsekwencjami, łącznie z wyczyszczeniem konta bankowego.
Tak samo jest z oprogramowaniem Pegasus, ale ten przypadek jest szczególnie paskudny, bo może się wgrać za pomocą wejścia w link. To jednak nie wszystko. Trudno jest się przed nim uchronić, ponieważ do wdarcia się na telefon właściciela nie trzeba nawet klikać w link, wystarczy, że taka wiadomość przyjdzie na jakiś z komunikatorów, a my go wyświetlimy. To wciąż nie jest najgorszy z przypadków, gdyż istnieje trzeci sposób, czyli wykonanie połączenia telefonicznego, którego nawet nie trzeba odebrać.
Infekcją zagrożone są urządzenia mobilne z następującymi systemami operacyjnymi: IOS, Android, Blackberry oraz Symbian. Najczęściej system atakuje poszczególne aplikacje zainstalowane na systemie takie jak chociażby WhatsApp, Messenger czy aplikacje mailowe.
W tym miejscu warto wspomnieć o tym, że mniejsze bądź większe luki występują w każdym oprogramowaniu, ponieważ jako ludzie posiadamy pewne ograniczenia i nie umiemy stworzyć idealnego systemu. Takie braki w kodzie będą wykorzystywać inni ludzie wykazujący się wiedzą i sprytem, czyli tzw. hakerzy. Producenci systemów i aplikacji dążą do blokowania dróg możliwych ataków, ponieważ dla nich oznacza to obniżenie zaufania i idące za tym straty wizerunkowe i finansowe. Tu powtarza się odwieczna prawidłowość, w której to atakujący jest zawsze o krok przed obrońcą.
Jakie możliwości daje Pegasus?
Administrator systemu przesyła kod na urządzenie mające stanowić cel ataku, za pomocą jednej z wcześniej wspomnianych metod. Po tym rozpoczyna się aktywacja działania inwigilującego, polega ona na otwarciu kanału komunikacyjnego między urządzeniem a centralą administratora. Ta ma pełne uprawnienia administratorskie na telefonie bądź tablecie i może zlecać połączenia oraz wykonywanie komend nadawcy bez świadomości użytkownika.
Pegasus ma również nieograniczony dostęp do zasobów programowych i sprzętowych danego urządzenia. Oznacza to, że może dowolnie zarządzać między innymi kamerą, lokalizatorem GPS czy mikrofonem. Ponadto administrator ma wgląd do zasobów takich jak: wiadomości e-mail, SMS, wiadomości z komunikatorów, pliki danych, zdjęcia, nagrania, dokumenty, daty z kalendarza, kontakty, spis połączeń, historia wyszukiwania w przeglądarkach internetowych oraz danych z social mediów i aplikacji. Tak naprawdę nie ma barier, które mogłyby zatrzymać inwigilację.
To jednak nie jest wszystko, ponieważ Pegasus umożliwia administratorowi korzystanie z urządzenia nawet w większym stopniu niż właścicielowi urządzenia. Posiadacz może działać w granicach wyznaczonych przez producenta i jego system, a centrala może w pełni wykorzystać moce drzemiące w tym kawałku elektroniki. Oczywistą różnicą jest jednak to, że nie ma fizycznego dostępu, a zdalny, niemniej w dzisiejszym zdigitalizowanym świecie nie ma to większego znaczenia.
Ocena moralna
Nic w z natury rzeczy nie jest dobre albo złe. Tak naprawdę oceny moralnej tego oprogramowania powinien dokonać każdy indywidualnie, gdyż może on być pomocny w tropieniu jednostek zradykalizowanych, w przeciwdziałaniu terroryzmowi czy obcym wpływom. To ostatnie jest szczególnie ważne w naszym przypadku, ponieważ mamy jawnie wrogie państwo za naszą wschodnią granicą.
Pojawia się tu natomiast mnóstwo znaków zapytania: Czy służby nie będą nadużywać tej mocy? Czy władze nie będą tego używać w celu walki z opozycją? Co jak Pegasus trafi w niepowołane ręce? Jaką mamy pewność, że nie staniemy się celem ataku? To wszystko może budzić wątpliwości i pozostaje kwestią otwartą do rozważań.