Sprawdź, czy na twoim telefonie ktoś nie zainstalował programu Pegasus

Telefon komórkowy jest świetnym gadżetem i niemal wszyscy go używamy. Ale musimy mieć też świadomość, że jest też świetnym narzędziem do potencjalnego szpiegowania nas. Szczególnie że nosimy go przy sobie niemale stale i przechowujemy w nim wiele informacji albo choćby je nim przesyłamy.

Jedni takiego szpiegowania boją się bardziej, inni mniej, czy nawet wcale. Większość z nas nie jest zapewne ciekawym obiektem dla jakichś służb, ale przecież zawsze można stać się ofiarą jakiegoś przypadku czy pomyłki. Być może więc jednak jesteśmy obserwowani przez jakichś super tajnych agentów, którzy analizują nasze rozmowy i trasę, którą codziennie przemieszczamy.

Narzędziem do szpiegowania, które zyskało niedawno wielką sławę, jest oprogramowanie o nazwie Pegasus. Jest tworem izraelskiej firmy technologicznej NSO. Jej nazwa pochodzi o nazwisk trzech założycieli: Niv, Shalev i Omri. Zostało ponoć stworzone do śledzenia terrorystów, ale wiadomo, że jest w posiadaniu wielu różnych klientów, dla których zagrożenie terroryzmem nie jest priorytetem (pojawiły się podejrzenia, że program Pegasus kupił podobno także polski rząd, ale informacja nie została potwierdzona).

Organizacja dziennikarzy Forbidden Stories oraz organizacja walcząca o prawa człowieka Amnesty International ujawniły niedawno listę 50 tysięcy telefonów, które miały być szpiegowane za pośrednictwem Pegasusa. Na liście znalazły się m.in. telefony prezydentów Francji, Iraku i Republiki Południowej Afryki. Trudno ich uznać za potencjalnych terrorystów, których trzeba podsłuchiwać.

Program Pegasus potrafi zainstalować się na zaatkowanym telefonie bez żadnego udziału jego użytkownika. Nie musi on klikać na jakiś link, ani potwierdzać jakieś funkcji. Program instaluje się oczywiście zdalnie. Trudno więc przed takim atakiem się obronić.

Pegasus ma pełną kontrolę nad telefonem, na którym został zainstalowany. Ma dostęp do wszystkich zbiorów na nim nagranych - zdjęć, nagrań wideo, plików tekstowych i wszelkich innych. Zna oczywiście wszystkie kontakty, odbierane i wysyłane sms-y, może nawet nagrywać prowadzone przez nas rozmowy. Program ma jednak swoje słabe strony, dzięki czemu został odkryty w 2016 roku, gdy nie zdołał zainstalować się na telefonie działacza na rzecz praw człowieka.

Program można ponadto na telefonie wykryć. Narzędzie do tego stworzył zespół techniczny działający na rzecz Amnesty International. W lipcu, organizacja udostępniła to narzędzie jako darmowe oprogramowanie o nazwie Mobile Verification Toolkit (MVT). Dzięki temu każdy może w prosty sposób sprawdzić, czy jego telefon nie jest śledzony za pomocą Pegasusa. Program działa na systemie OS a także na systemie Windows.

Narzędzie MVT zaczęły dołączać do swojego oprogramowania różne firmy, dzięki czemu staje się ono coraz powszechniejsze. Znaleźć je można np. w popularnym programie iMazing, który służy do zarządzania zbiorami. Program ma bezpłatną wersję, która pozwala w pełni skorzystać z MVT. Można więc zupełnie za darmo sprawdzić, czy w naszym telefonie nie działa Pegasus.

W tym celu należy zainstalować bezpłatną wersję iMazing i podłączyć telefon do komputera (niektóre telefony wymagają odblokowania na ekranie, w celu zezwolenia na połączenie z komputerem). Po instalacji, należy przewinąć ekran do dołu, aż po jego prawej stronie zobaczymy opcję Detect Spyware. Po kliknięciu na nią, otworzy się nowe okno, które poprowadzi użytkownika przez cały proces.

Przed rozpoczęciem poszukiwania Pegasusa należy upewnić się, że w telefonie mamy wystarczająco dużo pamięci, aby utworzyć w nim wersję zapasową (backup). Program wykrywający szpiega działa bowiem w ten sposób, że najpierw tworzy plik zapasowy, a następnie analizuje właśnie ten plik. Należy więc też zabezpieczyć zasilanie telefonu, bo cały proces może trwać kilkadziesiąt minut.

Czas będzie poświęcony głównie na tworzenie kopii zapasowej. Długość tego procesu zależeć będzie od zawartości naszego telefonu i oczywiście objętości wszystkich plików. Sama analiza w poszukiwaniu Pegasusa powinna trwać już tylko 5-10 minut.

Pegaz to mityczne zwierzę, ale program Pegasus jest jak najbardziej realny.


Wszystkie ustawienia programu poszukującego szpiega najlepiej pozostawić niezmienione, na wartościach domyślnych. Zmieniać je powinny tylko osoby zaawansowane w technologii komputerowej. Na koniec ustawień należy zaakceptować warunki licencji programu i kliknąć klawisz Start Analysis. W czasie pracy programu wyświetlane będą nazwy kolejnych zbiorów, podlegających analizie.

Efektem pracy programu MVT będzie komunikat o ewentualnych oznakach zainfekowania i szereg ostrzeżeń. Zobaczyć będzie też można szczegółowy raport, który dla większości ludzi zapewne nic nie powie. Zawierać będzie bowiem informację o różnych linkach internetowych. MVT działa bowiem w ten sposób, że porównuje wykorzystywane przez telefon linki z listą adresów, które znane są jako wykorzystywane do szpiegowania.

Oczywiście znakomita większość naszych Czytelników - wierzymy, że nawet wszyscy - otrzymają zero ostrzeżeń i komunikat o braku podejrzanej działalności. Nie powinni czuć się rozczarowani czy też żałować czasu poświęconego na szukanie Pegasusa. Mogą odetchnąć, że nikt ich nie szpieguje.

A jak zareagować na pozytywny wynik zakażenia telefonu? Z pewnością nie trzeba panikować. To może być - i w większości przypadków zapewne jest - fałszywy alarm. Bo program MVT znajduje tylko podejrzane działanie telefonu, a nie samego Pegasusa. Ale dmuchać na zimne zawsze można. Program iMazing sugeruje wysłanie raportu do jego specjalistów, którzy przeanalizują podejrzane ślady.

Firma iMazing zwraca się też do osób, które są aktywne w "politycznie wrażliwym kontekście". Być może taka aktywność dotyczy osób w rodzinie lub innych bliskich osób. W takiej sytuacji firma sugeruje bardziej zdecydowane działania. W pierwszej kolejności wyjęcie karty SIM i wyłączenie telefonu. Dalsze kroki są zależne od stopnia "aktywności" danej osoby i realnego zagrożenia, że jest ona szpiegowana.

Zdecydowana większość z nas nie musi obawiać się takiego scenariusza. Co nie znaczy, że nie powinniśmy zachować czujności. Hakerzy codziennie przeprowadzają miliony automatycznych ataków na telefony, tablety i komputery. Ich celem są najczęściej dane osobowe lub informacje o kontach, w tym także bankowych. Należy więc uważnie klikać i nie podawać nigdzie swoich danych. Warto też stosować programy antywirusowe, o których napiszemy w jednym z kolejnych odcinków rubryki "Technika i gadżety".

Możesz podzielić się tą treścią ze znajomymi!