News

Jak chronić się przed Pegasusem pisowskich służb

BTS i CBA

 

Inwigilacja polityków opozycji przez obóz rządzący jest zbrodnią przeciwko demokracji i wolności. Posłużył temu zakupiony przez rząd PiS izraelski system Pegasus.

 

   Ten system to wyrafinowany koń trojański, dzięki któremu służby są w stanie podsłuchiwać nieszyfrowaną komunikację urządzeń mobilnych.

   Technika włamywania się do systemów przy wykorzystaniu trojana jest dosyć stara i skutecznie wykrywana przez programy antywirusowe. Wystarczy nieostrożne kliknięcie na podejrzany link, by zostać przekierowanym na hackerski serwis i pobrać takiego trojana z wrażym kodem.

   Innowacyjność w rozwiązaniu zastosowanym przez NSO Group (producent Pegasusa) polega na sposobie wstrzykiwania złośliwego oprogramowania do systemu operacyjnego telefonu komórkowego lub tabletu potencjalnej ofiary.

   Pegasus wykorzystuje fakt, że przeglądarki internetowe muszą obsługiwać protokoły komunikacyjne szyfrowane (https) i nieszyfrowane (http). System z łatwością zainfekuje urządzenie ofiary, jeżeli delikwent, korzystając z przeglądarki mobilnej, będzie surfował po nieszyfrowanych stronach internetowych. Co więcej, poradzi sobie również w przypadku strony szyfrowanej, na której znajdzie się choć jeden nieszyfrowany element.

   Wstrzyknięcie kodu następuje po chwilowym przekierowaniu przeglądarki ofiary na jeden z serwerów NSO Group. Takie przekierowanie może być bez trudu skonfigurowane na serwerach operatora, ale za zgodą operatora telefonii komórkowej, u którego jest zarejestrowane urządzenie osoby podsłuchiwanej. Takiej zgody bez nakazu sądowego nie wydadzą tacy globalni operatorzy jak T-Mobile czy Orange.

   Ale producenci Pegasusa przewidzieli taki scenariusz. Pierwszym elementem infrastruktury telekomunikacyjnej, z którym łączy się abonent telefonii komórkowej jest BTS (bazowa stacja przekaźnikowa). W ramach systemu Pegasus, firma NSO Group dostarcza również przenośne BTSy. Umożliwiają one niemalże w czasie rzeczywistym przekierowanie nieszyfrowanego zgłoszenia podsłuchiwanej osoby na serwery z wrażym kodem, wstrzykują trojana i przekierowują ponownie na zgłoszoną stronę.

Czy jesteśmy bezsilni i skazani na bezkarne podsłuchy pisowskich funkcjonariuszy?

   Możemy im skutecznie utrudnić życie instalując na urządzeniu mobilnym VPN. VPN to wirtualna sieć prywatna, czyli usługa szyfrująca dane przesyłane przez Internet w celu ochrony tożsamości użytkownika. Prawidłowo zainstalowany i skonfigurowany VPN będzie szyfrował całą transmisję z naszego urządzenia mobilnego, minimalizując prawie do zera ryzyko wstrzyknięcia oprogramowania Pegasusa. Polecane VPNy to: NordVPN, CyberGhost, ExpressVPN, Surfshark.

 

Czytaj też:

urna wyborcza Możliwa III tura wyborów - pierwsze protesty zasadne
Macierewicz Komisja Smoleńska - Pisowskich bredni ciąg dalszy

 

x

Zgłoś Sklep

* pola wymagane

  • Wystąpił problem z Twoim zgłoszeniem!
1. Wyrażam zgodę na przetwarzanie moich danych osobowych przez administratora portalu ekup.pl, celem realizacji oferowanych usług jak równieżw celach marketingowych.
2. Podaję dane osobowe dobrowolnie i oświadczam, że są one zgodne z prawdą.
3. Zapoznałem(-am) się z regulaminem w zakresie przetwarzania danych osobowych, w tym z informacją o celu i sposobach przetwarzania danych osobowych oraz prawie dostępu do treści swoich danych i prawie ich poprawiania.

Kontakt z Ekup

Wszelkie pytania i uwagi prosimy przesyłać do Biura Obsługi Klienta na adres e-mail: ekup@ekup.pl

Formularz

Kliknij ikonę obok i wypełnij pola obowiązkowe, a następnie kliknikj "Wyślij"
x

Formularz

* pola wymagane

  • Wystąpił problem z Twoim zgłoszeniem!

Dziękujemy za Twoją wiadomość!

1. Wyrażam zgodę na przetwarzanie moich danych osobowych przez administratora portalu ekup.pl, celem realizacji oferowanych usług jak równieżw celach marketingowych.
2. Podaję dane osobowe dobrowolnie i oświadczam, że są one zgodne z prawdą.
3. Zapoznałem(-am) się z regulaminem w zakresie przetwarzania danych osobowych, w tym z informacją o celu i sposobach przetwarzania danych osobowych oraz prawie dostępu do treści swoich danych i prawie ich poprawiania.