Reklama

Cyberbezpieczeństwo

USA ostrzegają: dysydenci i dziennikarze atakowani spyware, w grze nie tylko Pegasus

Autor. TheDigitalArtist / Pixabay

Narodowe Centrum Kontrwywiadu i Bezpieczeństwa USA ostrzega przed oprogramowaniem szpiegowskim, którym coraz częściej atakowani są dziennikarze i dysydenci polityczni nie tylko w Stanach Zjednoczonych, ale i w innych krajach. Co ciekawe, w ostrzeżeniu mówi się nie tylko o systemie Pegasus, izraelskiej firmy NSO Group.

NSO Group została wpisana w listopadzie na czarną listę ministerstwa handlu USA w związku z "zaangażowaniem w działania, które są sprzeczne z bezpieczeństwem narodowym i interesami polityki zagranicznej Stanów Zjednoczonych".

Produkowany przez nią system Pegasus to obecnie jedno z najpotężniejszych, jeśli nie najpotężniejsze narzędzie do inwigilacji, jakie istnieje. Był on szeroko wykorzystywany do szpiegowania dysydentów politycznych, opozycjonistów i dziennikarzy w wielu krajach, a jego użycie doprowadziło m.in. do zabójstwa krytycznego wobec rządu Arabii Saudyjskiej dziennikarza "Washington Post" Dżamala Haszukdżiego w 2018 roku.

Pegasus wykorzystywany był również do inwigilacji osób związanych z polską opozycją, o czym wiemy od grudnia - według ujawnionych informacji, szpiegowana była prok. Ewa Wrzosek, mec. Roman Giertych oraz sen. Krzysztof Brejza , który w okresie prowadzenia działań operacyjnych pełnił funkcję szefa sztabu kampanii przedwyborczej Koalicji Obywatelskiej.

Utrudnienia dla producentów spyware

Dziennik "New York Times" zwraca uwagę, że amerykańska administracja od dłuższego czasu stara się utrudnić funkcjonowanie firm, zajmujących się rozwojem oprogramowania szpiegowskiego, dystrybuowanego komercyjnie. Systemy takie mogą być łatwo wykorzystywane do nadużyć i w praktyce nie podlegają żadnemu legalnemu nadzorowi - pisze dziennik.

Według Amerykanów, spyware jest coraz częściej wykorzystywane do inwigilowania czynnych dyplomatów przez rządy państw autorytarnych, które w ten sposób zyskują dostęp do poufnych informacji o znaczeniu strategicznym. W tym samym celu szpiegowani są również dziennikarze i dysydenci polityczni.

Przykładem tego rodzaju działań może być wykrycie oprogramowania szpiegowskiego na telefonach amerykańskich dyplomatów w Ugandzie w ub. roku. Odkrycia dokonała firma Apple, a sam fakt został upubliczniony krótko po ogłoszeniu przez prezydenta Joe Bidena wzmożenia w działaniach na rzecz ograniczenia działalności firm, oferujących komercyjne rozwiązania szpiegowskie.

Nie tylko NSO Group

Amerykańska administracja swoje działania skierowała nie tylko przeciwko firmie NSO Group; na celowniku USA znalazła się także inna izraelska spółka produkująca spyware, Candiru, a także firmy z Singapuru i Rosji.

Podmioty te nie zostały jednak przez USA oskarżone o hakowanie telefonów dziennikarzy i opozycjonistów, ale o dostarczanie narzędzi mogących do tego posłużyć ich klientom.

Spyware - niewidzialny wróg

Co zrobić, aby uchronić się przed infekcją czy działaniem zaawansowanych systemów szpiegowskich ? Z perspektywy użytkowników smartfonów można bardzo niewiele.

Publikowane w internecie porady mówiące o tym, że wystarczy zrestartować smartfon, by zdezaktywować działającą instancję Pegasusa na smartfonie, właśnie straciły na aktualności.

Na czym polega działanie NoReboot?

Specjaliści z firmy ZecOps zajmującej się cyberbezpieczeństwem wykryli bowiem technikę ataku, którą nazwano NoReboot, pozwalającą na sfingowanie restartu smartfona z systemem operacyjnym iOS tak, by użytkownik wierzył, że jego telefon rzeczywiście włączył się i wyłączył. Cały proces tymczasem jest udawany, co pozwala na kontynuację działania złośliwego oprogramowania w tle.

Jak podkreśla firma, z NoReboot praktycznie nie da się walczyć, bo technika ta nie wykorzystuje żadnych istniejących podatności systemowych - a jedynie skutecznie oszukuje nasze zmysły, udając do złudzenia wiarygodnie restart urządzenia i przechwytuje prawdziwy proces.

Działanie NoReboot opiera się na wstrzyknięciu kodu w trzy usługi systemowe iOS - InCallService, SpringBoard i Backboardd. Pozorny restart wygląda bardzo wiarygodnie. Towarzyszą mu bowiem wszystkie aspekty fizyczne prawdziwego wyłączenia i włączenia telefonu - od wyświetlanych grafik, przez wibracje aż po efekty audio.

Chcemy być także bliżej Państwa - czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać - zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.

Reklama