Prawda na temat Pegasusa jest przerażająca. Ten system mógł niszczyć ludzi

6 miesięcy temu

Obrzydliwy artykuł w Rzeczpospolitej, który wygląda jak wrzutka brudnych służb, wzbudził wiele reakcji w sieci. Jeden z internautów przygotował zestawienie stwierdzeń z artykułów i prostuje te kłamstwa.

1. “Skopiowanie i wyniesienie czegoś z kancelarii było niemożliwe”. Skąd zatem SMS-y miała szczujnia (TVP)?

2.”Sytem nie może czegokolwiek umieszczać na telefonie” – padłem gdy czytałem. Pegasus sam się instaluje na telefonie zmieniając pliki systemowe, czyli się umieszcza na telefonie. To raz.

2.1. “Taka ingerencja jest technologicznie niemożliwa” – kolejna bzdura, bo jeżeli ktoś ma dostęp do bazy danych SMS, MMS czy Imessage na poziomie administratora, to może dowolnie ją zmieniać. Sam Pegasus udowadnia technologiczną możliwość ingerencji.

2.2 Zatem technologicznie jest to możliwe. Pytanie, czy technicznie też. Mogę sobie wyobrazić sytuację, iż np. taka opcja (np. umieszczenia fałszywego SMS) jest wyłączona, bo nie kupili na to abonamentu. Albo iż jej w ogóle nie ma w systemie.

2.3. I tu może się mylić Dorota Pegaz – bo w ramach Pegasusa tworzono fejkowych użytkowniów Apple czyli oprogramowanie które potrafiło wysyłać wiadomości do innych użytkowników. Zatem fałszywe wiadomości mogły istotnie przyjść z zewnątrz, ale mogły być spreparowane lokalnie

2.4 Mówiąc “z zewnątrz” mam na myśli, iż zostały dostarczone dzięki infrastruktury Apple, ale sfabrykowane przez oprogramowanie Pegasus (bo to nie tylko to, co na telefonie, ale również serwery z odpowiednim oprogramowaniem).

2.5. Reasumując, być może nasi kupili system “read only” jak to wskazuje Rzepa, ale nie znaczy to, iż system niczego nie zmieniał w telefonie. Istotne jest, iż w momencie przełamania blokad, atakujący Pegasusem miał większą kontrolę nad telefonem niż jego właściciel.

3. Dalej nalezy się zgodzić z ekspertem, iż obce służby musiały wiedzieć, kto jest inwigilowany przez nasze służby (bo ataki przeprowadzano z sieci zakamuflowanych serwerów), ale ekspert pomija, iż nie ma żadnej gwarancji, iż treści nie były kopiowane do Izraela

3.1 jeżeli CBA nie kontrolowało złośliwego kodu wrzucanego na telefon ofiary (a to wiemy na 100%), to w jaki sposób może twierdzić, iż kod ten nie wysyłał danych jednocześnie do CBA oraz do NSO? Nie wykonano audytu tego systemu, a która służba obca nie chciałaby wiedzieć-> …co interesuje polskie służby? Dlaczego ten osobnik jest tak bardzo dla nich interesujący? Pojawiają się inne pytania – czy służby Izraela byly informowane, gdy CBA np. chciala rozpocząć podsłuch agentów tego państwa? W końcu znały każdy rozpracowywany numer. Czy NSO mogło np. informować “przyjaciół” (a wiemy ze Izrael przez długi czas nie potępiał Rosji za Ukrainę) o tym, iż ich numery telefonów pozostają w zainteresowaniu polskich służb?

4. I na koniec: jeżeli Pegasus przejmował kontrolę nad telefonem, to dlaczego nie miałby mieć możliwości stworzenia z telefonu “bramki internetowej” (proxy) przez którą możnaby “nabijać” użytkownikowi aktywności, które później możnaby jemu przypisać, np. po to by móc szantażować

1. "uprawnienia administratora" w kontekście najwyższego poziomu mobilek jest błędem- mówimy o roocie albo jailbreaku
2. NA githubie jest dostępnych kilka rzekomych próbek- dla funu zbadałem jedną z nich….https://t.co/whhLHzNEmo

— Detektyw Mentor (@Mentor_Rozwoj) March 8, 2024

Idź do oryginalnego materiału