Dziś 15 marca 2024 roku odbywa się przesłuchanie Jarosława Kaczyńskiego. Jako pierwszy przed komisją śledczą zeznawał dziś prof. dr hab. Jerzy Kosiński, który przybliżył proces stosowania technik operacyjnych. Według niego większość z nich opiera się na oprogramowaniu Zero-Day, dlatego sprawdzamy, jak działa taki system inwigilacji.
Reklama.
Reklama.
Sprawa inwigilacji Polaków za pomocą systemu Pegasus, opracowanego przez izraelską firmę NSO Group, wywołała ogromne poruszenie i obawy dotyczące bezpieczeństwa cyfrowego oraz naruszenia prywatności obywateli. Zeznania świadków przed komisją śledczą pokazały, jakie systemy końcowe stosowały polskie służby za czasów PiS.
Jedną z najczęściej wspominanych technik było korzystanie z oprogramowania Zero-Day. Sprawdziliśmy, na czym polega atak i zainfekowanie urządzenia takim systemem.
Atak Zero-Day – na czym polega?
Głównym celem jest wykorzystanie luki w zabezpieczeniach systemu operacyjnego lub aplikacji, aby uzyskać nieautoryzowany dostęp do urządzenia użytkownika. W przypadku Pegasusa podejrzewa się, że atakujący wykorzystali lukę w popularnych aplikacjach komunikacyjnych, takich jak WhatsApp czy iMessage, aby zainstalować złośliwe oprogramowanie na urządzeniach ofiar.
Następnie, przy użyciu tego złośliwego oprogramowania, atakujący mogą zdalnie kontrolować urządzenia, monitorować rozmowy, czytać wiadomości tekstowe, odczytywać e-maile, a nawet śledzić lokalizację użytkownika. W skrócie, ataki oparte na oprogramowaniu Zero-Day w przypadku sprawy Pegasus pozwalają na szeroką i niemal nieograniczoną inwigilację prywatnych danych oraz działań użytkowników.
Jak służby wgrywały Pegasusa do telefonów Polaków?
Podczas dzisiejszego przesłuchania prof. dr hab. Jerzy Kosiński ujawnił, że do zainfekowania urządzeń – najczęściej telefonów – służby wykorzystywały różne techniki w zależności, jakim smartfonem posługiwała się osoba poddana inwigilacji.
Zgodnie z zeznaniem Kosińskiego dużo łatwiejsze był zainfekowanie telefonu opartego na systemie operacyjnym Android. Aby wgrać oprogramowanie szpiegujące, wystarczał wówczas sam numer telefonu ofiary inwigilacji.
Nieco inaczej namierzano urządzenia marki Apple. W przypadku tych smartfonów stosowano podstępną metodę podszywania się pod dowolną firmę, wymuszając tym samym na użytkownikowi kliknięcie konkretny link, który torował drogę programowi do zainstalowania się w pamięci podręcznej iPhone'a.
Jak działa Zero-Day?
Aby dokonać ataku oprogramowaniem Zero-Day, operator najpierw musi znaleźć lukę w zabezpieczeniach oprogramowania lub systemu operacyjnego i antywirusowego. Mogą to być drobne błędy w kodzie, które pozwalają na wykonanie złośliwego kodu lub nieprawidłowe implementacje mechanizmów bezpieczeństwa.
Po jej namierzeniu atakujący opracowują złośliwy kod, który wykorzystuje tę lukę w zabezpieczeniach. Mogą to być programy, które pozwalają na zdalne przejęcie kontroli nad urządzeniem, kradzież danych, monitorowanie aktywności użytkownika lub przeprowadzanie ataków typu ransomware. Według zeznań profesora, w Polsce do 2028 roku stosowano do tego właśnie system Pegasus.
Prof. dr hab. Jerzy Kosiński potwierdził też, że opisywaną przez nas wiedzę posiadł podczas szkolenia zorganizowanego przez izraelską firmę NSO Group, odpowiedzialną za opracowanie i sprzedaż rządowi Beaty Szydo tego oprogramowania totalnej inwigilacji.
Gdy złośliwe oprogramowanie zostanie uruchomione na urządzeniu ofiary, może ono wykorzystać lukę w zabezpieczeniach do wykonania swojej złośliwej funkcjonalności. Może to obejmować instalowanie dodatkowych szkodliwych programów, kradzież poufnych danych, monitorowanie aktywności użytkownika lub uszkodzenie systemu operacyjnego.