Kula ziemska złożona z kolorowych ikon Pegasusa, świecących punktów na ciemnoniebieskim tle z cyfrowymi liniami.
LINKI AFILIACYJNE

System Pegasus od strony której nie znacie. Historie niektórych pracowników NSO Group skończyły się… fatalnie

3 minuty czytania
Komentarze

Pegasus to potężne oprogramowanie szpiegujące, które pozwala na zdalne przejęcie kontroli nad dowolnym smartfonem, bez wiedzy użytkownika. Choć pierwsze wersje narzędzia powstały już w 2011 r., to od 2018 r. wywołuje ono niemałe emocje także w polskiej polityce, ze względu na zarzuty niedozwolonego użycia przez służby specjalne. Te, jeśli zgodne z prawdą, miały na celu osłabienie przeciwników ówczesnej władzy, sprawowanej przez partię Prawo i Sprawiedliwość.

Produkująca je izraelska korporacja NSO jest niezwykle rygorystyczna wobec swoich pracowników, bo i z tak wielką mocą, rodzą się jeszcze większe głupoty, jakich dopuszczają się niepoprawni marzyciele, niesłusznie znajdujący się w szeregach przedsiębiorstwa. Przytoczymy sobie tu dwie historie pokazujące, jak niezwykle niebezpiecznym narzędziem jest Pegasus w nieodpowiednich rękach.

Pegasus miał pomóc w miłości, ale sprawca poszedł do sprawy zbyt prostolinijnie

Telefon podłączony do ładowania z tapetą w kształcie serca
Fot. amrothman/Pixabay

Jedną z historii przytacza Adam Haertle, redaktor naczelny portalu Zaufana Trzecia Strona. Pochodzi ona z 2016 r., kiedy to pracownik NSO Group chciał użyć Pegasusa do sprawdzenia telefonu dziewczyny, w której był zakochany. Nie mógł tego jednak zrobić oczywiście w firmie, więc wykorzystał do tego celu jedną z wizyt u partnera w Zjednoczonych Emiratach Arabskich, także korzystającego z oprogramowania Pegasus.

Bez wielkich zaskoczeń, nadużycie zostało wykryte w ekspresowym tempie, a pracownik został przez lokalne służby zatrzymany i zwolniony z NSO Group. Po tym zdarzeniu miały zostać wprowadzone mechanizmy biometryczne, które ograniczałyby dostęp do oprogramowania nieautoryzowanym osobom.

Pegasus miał być sprzedany, ale oferta została brutalnie odrzucona

Banknoty o nominale 200 zł ułożone wachlarzowo na ciemnym tle z rozświetlonym, kolorowym sufitem w tle.
Fot. Jolanta Szczepaniak / Android.com.pl

Ten pracownik NSO Group wiedział z kolei, że musi działać ostrożnie. 38-letni wówczas mężczyzna pracował w korporacji od października 2017 r. i miał dostęp do serwera z kodem źródłowym oprogramowania, mimo iż jego obowiązki nie przewidywały korzystania z tych „dobrodziejstw”. Osoba ta postanowiła skorzystać ze sprzyjających okoliczności, wyłączając najpierw system McAfee Data Prevention Loss, by móc umieścić zewnętrzny nośnik i przerzucić do niego kopię wrażliwych danych. Zajęło mu to 5 godzin, ale był zdeterminowany. Najpewniej groziło mu zwolnienie w związku ze słabymi wynikami i chciał mieć jakąś kartę przetargową.

Istotne pliki czekały pod materacem ponad miesiąc, aż pracownik NSO Group powziął zabezpieczenia i trafił na darkweb, wystawiając dane korporacji na sprzedaż za ok. 50 mln dolarów (ok. 200 mln złotych). Pech polegał na tym, że potencjalny kupiec poinformował NSO o wydarzeniu, a korporacja już szybko namierzyła problem.

Napisany po hebrajsku akt oskarżenia skrywa zarzuty kradzieży, handlu cyberbronią bez zezwolenia, ale też narażenia bezpieczeństwa państwa Izrael. Możemy tylko domyślać się, że ta historia nie miała happy-endu dla 38-letniego, byłego już pracownika NSO Group.

Zdjęcie otwierające: NSO Group / własny zrzut ekranu

Źródło: Zaufana Trzecia Strona

Część odnośników to linki afiliacyjne lub linki do ofert naszych partnerów. Po kliknięciu możesz zapoznać się z ceną i dostępnością wybranego przez nas produktu – nie ponosisz żadnych kosztów, a jednocześnie wspierasz niezależność zespołu redakcyjnego.

Motyw