----- Reklama -----

Tygodnik Polonijny Monitor wersja cyfrowa

----- Reklama -----

Udostępnij swoim znajomym:

Jeśli ktoś w miniony weekend zwracał uwagę na wiadomości, być może usłyszał o Pegasusie. W tym przypadku nie chodzi jednak o mitycznego, latającego konia, ale o potężne oprogramowanie sprzedawane przez izraelską firmę, które rzekomo służyło do szpiegowania dziennikarzy, polityków, aktywistów, a nawet biznesmenów na całym świecie.

Czy przeciętny człowiek naprawdę musi się martwić, że rząd Azerbejdżanu lub innego kraju włamie się do jego telefonu i podsłucha rozmowy lub będzie go obserwować przez kamery we własnym telefonie?

Prawdopodobnie nie.

Ale taka możliwość istnieje. Im jesteśmy ważniejsi, bogatsi, działamy publicznie, może występujemy przeciw jakiemuś rządowi lub potężnej organizacji, tym większe ryzyko, iż ktoś zagląda do naszych prywatnych danych. Nawet tych chronionych.

Kto kogo podglądał

Według opublikowanych w weekend wyników śledztwa, ponad 50,000 numerów telefonów należących do aktywistów, dziennikarzy i polityków zostało zaatakowanych przez oprogramowanie szpiegowskie opracowane przez prywatną firmę NSO Group z Izraela.

Oprogramowanie Pegasus w równym stopniu przenika do systemu Android oraz OS i umożliwia zewnętrznym operatorom pobieranie wiadomości, zdjęć i e-maili, nagrywanie rozmów oraz potajemne aktywowanie mikrofonów i kamer. Wśród zainfekowanych oprogramowaniem telefonów znajdują się należące do czołowych polityków światowych i mało kto wierzy, że prywatna firma z Izraela nie dzieliła się zdobywanymi informacjami z rządem swego kraju.

NSO zaprzecza jakimkolwiek wykroczeniom

Firma mówi, że jej oprogramowanie jest wykorzystywane przeciw przestępcom i terrorystom, oraz jest dostępne tylko dla wojska, organów ścigania i agencji wywiadowczych z krajów uznawanych za przestrzegające praw człowieka.

NSO utrzymuje, że zarzuty zawarte w raporcie są fałszywe – chociaż jego współzałożyciel i dyrektor generalny, Shalev Hulio, że firma „bada każdy zarzut”. Na razie informacje o szpiegowaniu nie tylko przestępców i terrorystów wydają się znajdować potwierdzenie.

iPhone nie tak bezpieczny jak sugeruje Apple

Poza oczywistym naruszeniem prywatności tysięcy osób okazało się też, że produkty Apple wcale nie są fortecą nie do zdobycia przez elektronicznych włamywaczy. Rządowych i prywatnych.

Raporty sugerują, że ludzie, którzy uwierzyli w zapewnienia firmy Apple dotyczące bezpieczeństwa jej urządzeń i kupując je kierowali się tym faktem, chyba powinny jeszcze raz przemyśleć sprawę bezpieczeństwa swych telefonów, tabletów i komputerów.

Apple od dawna kultywuje reputację bezpiecznej alternatywy dla swoich rywali, w tym Google, którego system operacyjny Android obsługuje większość telefonów na świecie, oczywiście niebędących iPhone’ami.

O Apple było głośno dwukrotnie, gdy nie udostępnił rządowi federalnemu dostępu do telefonów należących do osób podejrzanych o terroryzm zasłaniając się ochroną prywatności i renomy spółki.

Ale fakt, że mimo to FBI zdołało dostać się do tych telefonów bez pomocy Apple, powinien być pierwszym sygnałem ostrzegawczym, że jednak iPhone'y i komputery Mac nie są nieprzeniknionymi dla hakerów urządzeniami.

Mamy się martwić?

Pegasus może być zainstalowany przez popularne programy w telefonach, takie jak SMS, Whatsup, iMessage i kilka innych. Co może zebrać? Praktycznie wszystkie informacje znajdujące się w telefonie. To wyrafinowane oprogramowanie szpiegujące może zbierać dane z telefonu, uzyskiwać dostęp do jego lokalizacji i nagrywać jego przez mikrofon i kamerę bez wiedzy użytkownika.

Dochodzenie pokazuje, że iPhone`y - i wszelkie inne urządzenia elektroniczne - nie są w 100% bezpieczne i zawsze będą nadrabiać zaległości wobec hakerów i łatać luki w systemach.

Nawet najbezpieczniejsze urządzenia i aplikacje do szyfrowania wiadomości mogą potencjalnie zostać odblokowane. Jeśli jesteś przeciętnym użytkownikiem, to jest bardzo mało prawdopodobne, że programy takie zostaną użyte przeciwko urządzeniu, którego jesteś właścicielem.

Ale nigdy nie powinno się zakładać, że nikt inny nie może się do niego dostać.

W świecie elektroniki, komputerów i internetu nie ma anonimowości. Wszystko zależy wyłącznie od tego, jakimi środkami dysponuje ten, kto chce się na twój temat czegoś dowiedzieć.