Centrum monitoringu z pracownikami w garniturach siedzącymi przed wieloma ekranami z danymi i graficznymi interfejsami użytkownika.
LINKI AFILIACYJNE

Przed Hermesem nie uciekniecie. Ale przed oprogramowaniem do szpiegowania można się zabezpieczyć

5 minut czytania
Komentarze

Wcześniej mieliśmy aferę z Pegasusem, a teraz głośna stała się kolejna sprawa, związana z narzędziem Hermes. To przedstawiane jest jako znacznie groźniejsze od Pegasusa. Sprawdzamy, czy tak jest naprawdę.

Sylwetka osoby stojącej na tle ekranu z kodem komputerowym.
Fot. Chris Yang / Unsplash

Hermes — narzędzie wywiadowcze

Nasz ekspert ds. cyberbezpieczeństwa, Mateusz Kopacz, w rozmowie z Android.com.pl, stawia sprawę jasno — Hermes nie jest oprogramowaniem szpiegującym. To oprogramowanie, które agreguje informacje pochodzące z tak zwanych otwartych źródeł, czyli platform typu Twitter (X), Facebook czy Instagram. Wykorzystuje scrapping danych, czyli po prostu kopiuje zawartość serwerów pod kątem informacji, które są publiczne i agreguje je w postaci haseł.

Wykorzystanie Hermesa nie polega na włamywaniu się do serwisów czy infekowaniu urządzeń. System ten agreguje w jednym miejscu informacje o ludziach czy firmach, korzystając z ogólnodostępnych źródeł, np. informacji z portali społecznościowych, stron internetowych, danych zamieszczanych na forach internetowych oraz ujawnianych w publikowanych bazach danych. W praktyce wykorzystuje technikę, którą znamy jako OSINT (open-source intelligence), czyli tzw. biały wywiad, ale bardziej granularny, szczegółowy, uwzględniający kontekst.

Ściana z kilkoma zawieszonymi monitorami wyświetlającymi różne sceny w niebieskich i czerwonych odcieniach, w tle niewyraźne postacie ludzi i czerwone światła.
Fot. Maxim Hopman / Unsplash

Hermes potrafi wniknąć w nasze życie — szczegółowo zanalizuje dane pochodzące z sieci Internet. I nie ma w tym nic nielegalnego, choć może oczywiście prowadzić do nadużyć. Niemniej to, do czego narzędzie ma dostęp, zostało udostępnione przez użytkownika. I wykorzystywane jest do profilowania użytkownika, a nie jego szpiegowania.

Osoba prowadząca wywiad dostanie kopie zawartości profili społecznościowych, zrzuty ekranu, komentarze, nagrania ze Stories czy Reels. Czasami oprogramowanie wchodzi nieco głębiej, potrafi na przykład stworzyć suplikanta, który wyśle zaproszenie do znajomych osobom, które mają prywatny profil lub poprosi o dostęp do zamkniętej grupy, aby zagregować również te dane. Dlatego tak istotne są ustawienia prywatności konta i unikanie dodawania do znajomych osób, które tak naprawdę znajomymi nie są. Czyli zdroworozsądkowe podejście do higieny cyfrowej.

Pegasus — infekuje, inwigiluje i szpieguje

Hermes to oprogramowanie wywiadowcze, a nie szpiegujące — którym niewątpliwie jest Pegasus. Ten bowiem wykorzystuje błędy w oprogramowaniu albo błędy ludzi i uznawany jest za bardzo agresywny.

Umożliwia pełne i zdalne przejęcie kontroli nad zainfekowanym telefonem, co pozwala na niemal całkowitą inwigilację jego właściciela, śledzenie jego lokalizacji, wgląd w kontakty, zapisane zdjęcia i filmy, a także czaty i rozmowy. Możliwe jest za jego pomocą zmienianie treści wiadomości lub modyfikowanie maili, co może być wykorzystywane w działalności politycznej. Oprogramowaniem szpiegującym jest też Predator czy Hermit.

Prawdopodobnie na podobnej zasadzie działa narzędzie ANOM (ANØM) – instalowane w telefonach oferowanych na czarnym rynku przez FBI. Aplikacja ANOM rzekomo zapewniała bezpieczną komunikację, a w rzeczywistości była narzędziem szpiegowskim, które pozwalało organom ścigania (m.in. FBI) na przechwytywanie wiadomości i danych przestępców. Dzięki niej udaremniono wiele przestępstw, w tym handel narkotykami, handel bronią i pranie pieniędzy oraz aresztowano kilkaset osób w kilkunastu krajach — także w Polsce. Przekazane przez FBI materiały pozwoliły na zatrzymanie przestępców powiązanych z polskim gangiem narkotykowym.

Nie tylko Hermes — czego służby mogą używać do wywiadu?

Oczywiście nie jest to jedyne tego typu narzędzie dostępne w sieci. Oto przykłady podobnie działających systemów:

  • Maltego — serwis internetowy, który oferuje platformę do analizy informacji i wykrywania powiązań. Jest to narzędzie typu open-source intelligence (OSINT), co oznacza, że wykorzystuje publicznie dostępne dane do tworzenia wizualnych map powiązań między różnymi podmiotami.
  • DarkOwl — serwis internetowy, który oferuje dostęp do informacji z darknetu, czyli tej części internetu, która jest część internetu, która jest ukryta przed wyszukiwarkami i dostępna tylko za pomocą specjalnego oprogramowania.
  • Recorded Future — firma specjalizująca się w cyberbezpieczeństwie i analizie zagrożeń. Jest ona liderem w branży dostawców wywiadu o zagrożeniach zewnętrznych. Chwali się największym zbiorem powiązanych ze sobą zestawów danych o zagrożeniach oraz pokaźną grupą odbiorców, liczącą ponad 1700 klientów w 75 krajach, w tym rządy 30 krajów.
Centrum monitoringu z pracownikami w garniturach siedzącymi przed wieloma ekranami z danymi i graficznymi interfejsami użytkownika.
Wygenerowane przez DALL-E

Czy władze naprawdę potrzebują zagranicznego oprogramowania, aby szpiegować obywateli? W Chinach od zawsze jest totalna inwigilacja, NSA latami prowadziła masowy program śledzenia amerykańskich obywateli, a niemiecka agencja wywiadowcza BND przeglądała wiadomości e-mail Niemców zatrudnionych w zagranicznej firmie lub instytucji.

W Polsce jest wielu świetnych programistów, więc niewykluczone, że w naszym kraju funkcjonuje już jakiś rodzimy system szpiegujący. Jeśli istnieje, to nic na jego temat nie przedostało się jeszcze do mediów. Albo nie mamy swojego Edwarda Snowdena, który by to ujawnił…

Źródło: własne, Wyborcza, RP, TVN24, CyberDefence24, gov.pl. Zdjęcie otwierające: Towfiqu barbhuiya / Unsplash

Część odnośników to linki afiliacyjne lub linki do ofert naszych partnerów. Po kliknięciu możesz zapoznać się z ceną i dostępnością wybranego przez nas produktu – nie ponosisz żadnych kosztów, a jednocześnie wspierasz niezależność zespołu redakcyjnego.

Motyw