Polityka i prawo
Inwigilacja urzędników USA. „Widzimy jedynie wierzchołek góry lodowej”
„Jestem przekonany, że prawdopodobnie widzimy jedynie wierzchołek góry lodowej i urządzenia innych pracowników rządu również zostały zhakowane” – zaznaczył Adam Schiff, przewodniczący amerykańskiej komisji ds. wywiadu. Jego słowa odnoszą się do przypadków użycia Pegasusa wobec urzędników USA. Waszyngton ogłasza walkę z problemem.
Adam Schiff, podczas swojego wystąpienia w trakcie obrad komisji dotyczących komercyjnych technologii nadzoru, wskazał, że zeszłoroczne ujawnienie wykorzystania Pegasusa wobec dyplomatów USA w Ugandzie podkreśla jedynie skalę problemu.
„Jestem przekonany, że prawdopodobnie widzimy jedynie wierzchołek góry lodowej i urządzenia innych pracowników rządu również zostały zhakowane” – cytuje słowa Demokraty agencja Bloomberga.
Polityk tłumaczy, że chodzi o ataki ze strony podmiotów państwowych, które wykorzystują nie tylko Pegasusa, ale również narzędzia szpiegowskie innych producentów.
Czytaj też
Nieuniknione zagrożenie
Warto mieć na uwadze, że dana osoba może paść ofiarą więcej niż jednego oprogramowania. John Scott-Railton z Citizen Lab podkreślił w trakcie komisji, że w jednym z przypadków użytkownik był inwigilowany za pomocą Pegasusa (produkt NSO Group) i Predatora (narzędzie firmy Cytrox).
W ocenie specjalisty zagrożenie związane z rozprzestrzenianiem się tego typu narzędzi jest nieuniknione. Ostrzega, że z czasem „cyberbroń” może trafić również w ręce podmiotów niepaństwowych. „Całkowicie wymaka się to spod kontroli” – ocenił ekspert, cytowany przez Bloomberga.
Google twierdzi, że w ostatnich latach wykrył 30 narzędzi przeznaczonych do szpiegostwa. Z kolei Microsoft alarmuje, że coraz więcej tego typu rozwiązań jest sprzedawanych autorytarnym rządom.
Czytaj też
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].