Projekat Pegasus: šta se dogodilo i kako se zaštititi

Više od 180 novinara otkriveno je u bazi telefona određenih za potencijalnu špijunažu, zahvaljujući curenju dokumenata predatih novinarskom kolektivu Forbidden Stories i organizaciji Amnesty International. Izbor meta za nadzor pravili su klijenti izraelske firme NSO, specijalizovane za proizvodnju špijunskog softvera koji prodaje vladama širom sveta. Njen primarni proizvod, Pegasus, može da kompromituje telefon, izvuče iz njega sve podatke i aktivira mikrofon za snimanje razgovora.

Osim novinara, među 50.000 ljudi za koje se sumnja da su bili na meti državnih struktura iz celog sveta, našli su se aktivisti, akademici, pa čak i najviši javni funkcioneri.

Targetirani nadzor

Pegasus omogućava ciljanu kompromitaciju mobilnih telefona, hakovanjem preko malicioznih linkova ili tehničkih ranjivosti u popularnim aplikacijama. Na taj način moguće je ciljati unapred određenu osobu i poverljive informacije koje čuva u telefonu – prepiske sa novinarskim izvorima, poslovne i državne tajne, informacije o političkim planovima i akcijama i slično. 

Spyware

Špijunski softver je vrsta malvera koja prikuplja podatke iz inficiranog sistema i prosleđuje ga dalje, obično onome ko ga je napravio. S takvim malverom, neovlašćeno se mogu preuzeti lozinke, lični podaci, prepiske, itd.

Pegasus

Eksploatacija softvera za iOS otkrivena je 2016, ali se pretpostavlja da je u upotrebi još od 2013. Mada kompanija NSO tvrdi da je Pegasus namenjen borbi protiv terorizma i međunarodnog kriminala, organizacije za ljudska prava identifikovale su primenu softvera u autoritarnim režimima protiv građanskih aktivista i disidenata, uključujući ubijenog saudijskog novinara Džamala Kašogija.

Ko ga koristi

Među NSO mušterijama nalaze se pre svega državni organi nadležni za sprovođenje nadzora i presretanje komunikacija: obaveštajne i bezbednosne agencije, policijske službe i vojska. Iako za sada postoje informacije o 40 neimenovanih zemalja kupaca, nalazi Projekta Pegasus ukazuju da je taj softver za špijunažu korišćen u Mađarskoj, Azerbejdžanu, Bahreinu, Meksiku, Maroku, Saudijskoj Arabiji, Kazahstanu, Ruandi, Indiji i Ujedinjenim Arapskim Emiratima.

Kako inficira uređaj

Softver odgovara uređajima koji koriste Android, kao i neke iOS verzije, a eksploatiše više raznih nedostataka u sistemu. Vektori zaraze uključuju otvaranje linkova, aplikacije za fotografije, Apple Music aplikaciju i iMessage, dok za pojedine nije potrebna nikakva interakcija da bi se softver pokrenuo (zero-click).

Čemu ima pristup

Pomoću Pegasusa, napadači navodno mogu da dobiju pristup praktično svim podacima koji se čuvaju u pametnom telefonu mete, kao što su sadržaji SMS-ova, mejlova i čet aplikacija, fotografije, video-snimci, adresar, podaci iz kalendara ili GPS podaci. Takođe postoje mogućnosti daljinske aktivacije mikrofona i kamere telefona i snimanja razgovora.

Šta mogu da uradim