04.03.2024 | 07:50

Adam Haertle

Bzdury Wyborczej, czyli dlaczego Hermes nie jest bardziej zaawansowanym Pegasusem

Dzisiejsze wydanie Wyborczej otwiera sensacyjną wiadomość: Prokuratura Krajowa kupiła program Hermes, który jest „bardziej zaawansowanym Pegasusem”. Artykuł jest upstrzony absurdami, a z Hermesem jest jak z rowerami na Placu Czerwonym.

Na artykuł Wojciecha Czuchnowskiego pod tytułem Wyborcza” ujawnia. Hermes, czyli Pegasus bis w Prokuraturze Krajowej czekałem z dużymi emocjami – w końcu w środę robię pierwszy z dwóch webinarów poświęconych Pegasusowi – pewnie trzeba rozszerzyć slajdy! Niestety w miarę lektury rzedła mi mina. Ale po kolei.

Rewelacje Wyborczej

Według artykułu kierownictwo Prokuratury Krajowej niedawno dowiedziało się o istnieniu oprogramowania Hermes – a dowiedziało się, gdy pojawiła się kolejna faktura związana z abonamentem. System miał podobno być kupiony w 2021 roku za 15 mln PLN. Pada kilka nazwisk, działów i i stanowisk osób, które kupowały i które system obsługują. Według Wyborczej izraelski Hermes miał być systemem używanym do nielegalnej inwigilacji polityków i prokuratorów znajdujących się na celowniku grupy trzymającej władzę w Ministerstwie Sprawiedliwości. Tym nie będziemy się zajmować, bo są w tym artykule ciekawsze fragmenty.

Jak działa Hermes?

Taki śródtytuł nosi ostatni fragment artykułu – lecz to, co w nim wyczytamy, jest co najmniej zaskakujące.

Wyborcza cytuje anonimowego „specjalistę od informatyki (eks ABW)”, według którego Hermes jest oprogramowaniem bardziej zaawansowanym od Pegasusa. Cytat brzmi tak:

Nie można go wykryć narzędziami typu „spyware” jak Pegasusa, bo instaluje się w niższej warstwie systemowej, daje większe możliwości ingerencji w urządzenie.

To zdanie, choć krótkie, pokazuje, że jego autor nie ma nic wspólnego z informatyką. Po pierwsze „spyware” to kategoria oprogramowania szpiegowskiego, a nie wykrywającego oprogramowanie szpiegowskie. Brzmi to zatem tak, jakby ktoś powiedział „Pegasusem nie da się wykryć Pegasusa”. Po drugie, Pegasus instaluje się w najniższej możliwej warstwie systemowej. Nie ma zatem niższej, w której miałby się znaleźć Hermes. Po trzecie Pegasus ma maksymalne możliwości „ingerencji w urządzenie” – nie da się bardziej. Po czwarte wykrywanie każdego zaawansowanego spyware w urządzeniu mobilnym jest niezwykle trudne – nie ma tu lepszych i gorszych. To jedno zdanie zatem sugeruje, że ktoś zmyślił je w całości, a co więcej nie czytał go nikt, kto ma choć przeciętne pojęcie o omawianym temacie.

ROSJA 1920 x 711

Ale to nie koniec

Kolejny akapit idzie jeszcze dalej. Zacytujemy go w całości, bo na to zasługuje:

Hermes to kombajn, pozwalający wykonywać elementy informatyki śledczej (czyli ściągać dane z zatrzymanych w śledztwach telefonów), jak i śledzić na bieżąco telefon. Czasami wystarczy, że użytkownik wejdzie w sieć WiFi, którą służby przejęły, lub ma aktywny bluetooth. Można go też zainstalować, gdy telefon jest wyłączony.

Pierwsze zdanie opisu wskazuje na jednego z kilku dostępnych na rynku konkurentów Pegasusa takich jak Predator, Nova, Devil’s Tongue czy Helikonia. Dlaczego jednak nie chodzi o żaden z nich? Po pierwsze kosztują kilkukrotnie więcej niż cena Hermesa, po drugie żaden z nich nie oferuje takich magicznych możliwości. Infekcja przez WiFi czy Bluetooth to historie sprzed co najmniej 10 lat, nieobecne w dzisiaj oferowanych metodach zarażania telefonów. Instalowanie narzędzia na wyłączonym telefonie to już kategoria bajek opowiadanych przez pijanych wujków przy wigilijnym stole.

Artykuł Wyborczej urywa się dość nagle po ostatnim akapicie wskazującym na idealny moment infekcji – gdy telefon pozostawiany jest w depozycie przy wejściu do strefy chronionej (popularna praktyka tam, gdzie ktoś przejmuje się bezpieczeństwem informacji). Po co bawić się w takie hocki-klocki, gdy istnieją niewidoczne dla użytkownika wektory zdalnej infekcji? Na to pytanie artykuł nie odpowiada.

Najlepsze na koniec

Jak widzicie, artykuł zawiera sporo bzdur. Jest tam jednak przynajmniej element prawdy – możemy przeczytać, że

Hermes został zakupiony jako „Specjalistyczny program analityczny” i tak funkcjonuje w PK.

Według mojej wiedzy tak właśnie jest – Hermes faktycznie został zakupiony przez Prokuraturę Krajową i faktycznie jest narzędziem analitycznym. A konkretnie – to narzędzie do automatyzacji procesów zbierania informacji z otwartych źródeł, tzw. OSINT. Co zatem potrafi? Jeśli podamy mu dane obiektu naszego zainteresowania, przejrzy informacje dostępne publicznie w sieci (wyszukiwarki, serwisy społecznościowe, fora, serwisy specjalistyczne) i pobierze z nich wszystko, co na temat danego imienia, nazwiska i pseudonimu znajdzie. Zebrane dane pozwoli zapisać w celu dalszej analizy, bo sam z nich wniosków nie wyciągnie. Co ciekawe, istnieje wiele darmowych narzędzi o podobnych możliwościach. Dlaczego Prokuratura Krajowa postanowiła wydać miliony na narzędzie komercyjne? To dużo ciekawszy temat śledztwa dla prawdziwych dziennikarzy.

Czy włamuje się na telefony? Nie. Czy potrafi pobrać dane z telefonu? Nie. Czy ma coś wspólnego z Pegasusem? Też nie. A nie, przepraszam, Hermes też miał skrzydła…

Tymczasem już w środę

Jeśli chcecie wiedzieć, jak naprawdę działają narzędzia takie jak Pegasus i jego konkurencja, jakie mają możliwości, jak dostają się na telefony i co możemy z tym zrobić, to będę o tym opowiadał na żywo już w najbliższą środę (a druga część tydzień później). Zapraszam. Dla autorów / redaktorów omawianego artykułu Wyborczej wstęp gratis.

Aktualizacja 9:50

Do tematu Hermesa dotarł też serwis TVN24. Ten artykuł brzmi dużo lepiej, wspominając głównie o narzędziu analitycznym, ale nie ustrzegł się kuriozalnego akapitu:

Miał też przełamywać zabezpieczenia popularnych komunikatorów, takich jak WhatsApp czy Signal i tym samym dawać możliwość odczytywania szyfrowanych wiadomości.

Narzędzie do OSINT-u łamiące Signala? Naprawdę? Czy ktoś to czyta przed publikacją, czy YOLO à la Wyborcza?

Powrót

Komentarze

  • 2024.03.04 08:59 Witek

    Adamie, ale to przecież Wyborcza! Artykuły z tej gazety trzeba traktować jako bajki pisane na wywołanie sensacji.

    Odpowiedz
    • 2024.03.04 16:56 Piotr

      Bo to koszerna gazeta ;)

      Odpowiedz
      • 2024.03.07 18:07 Detektivbyrån

        A co jadłeś, że takie bzdury piszesz?

        Odpowiedz
        • 2024.03.08 08:56 Mosze

          Doprawdy bzdury?

          Odpowiedz
  • 2024.03.04 09:02 Piotr

    Jakie służby tacy „eksperci” (i dziennikarze). Mnie osobiście urzekł mnie fragment z TVN24: „Miał też przełamywać zabezpieczenia popularnych komunikatorów, takich jak WhatsApp czy Signal i tym samym dawać możliwość odczytywania szyfrowanych wiadomości.”

    Odpowiedz
  • 2024.03.04 09:13 Janusz

    Napisałeś, że według twojej wiedzy Hermes jest narzędziem analitycznym.

    Można zapytać skąd ta wiedza? Mi nigdzie nie udało się znaleźć żadnych konkretnych informacji na temat tego programu. Jest artykuł TVN24[1] gdzie zgadzają się z tobą, że to narzędzie do OSINT-u, ale kurde, brakuje konkretów.

    Widziałeś ten program albo jakiś porządniejszy artykuł na jego temat?

    [1] – https://tvn24.pl/polska/hermes-narzedzie-analizy-kryminalnej-w-prokuraturze-krajowej-system-zblizony-do-pegasusa-st7802609)

    Odpowiedz
    • 2024.03.04 10:30 adamh

      Wszystko co miałem do powiedzenia zawarłem w swobodnej części swojej wypowiedzi

      Odpowiedz
  • 2024.03.04 09:27 Donald

    Za duże odstępy między akapitami teraz są – za dużo światła, interlinii, czy jak to się nazywa. Dużo za duże, zniechęca do czytania.

    Odpowiedz
    • 2024.03.04 18:45 w-k

      @Donald

      Mnie zachęca. Czyli klasyka – jeden rabin powie tak, drugi rabin powie nie ;)

      A możesz sobie też narzędziami przeglądarki zmodyfikować layout.

      Odpowiedz
  • 2024.03.04 09:28 gościu

    Czyli w całym artykule prawdy jest tyle: „Prokuratura Krajowa kupiła Hermesa”? Na ile znam poziom naszych mediów, to teraz będzie wielka g…o burza!!! Pewnie z komisją sejmową włącznie!

    Odpowiedz
  • 2024.03.04 10:17 Ano

    1. Czy pod przykrywką Hermesa mógł być kupiony dodatkowy system szpiegujący? U red. Pińskiego używają nazwy Predator.
    2. Czy Hermes w wersji „custom” mógłby mieć dodatkowe „wtyczki” do np. infekcji urządzeń?
    3. Czy pod taką samą nazwą mogłby się kryć inne oprogramowanie? Hermes to np. program do faktur i magazynu (prod. Syriusz)?

    A.

    Odpowiedz
    • 2024.03.04 10:30 adamh

      1. Nie
      2. Nie
      3. Też nie

      Odpowiedz
      • 2024.03.04 15:23 Mirek

        A czym uzasadnisz swe odpowiedzi?

        Odpowiedz
      • 2024.03.04 18:49 w-k

        @Mirek

        Uzasadnienie tkwi w 1) tym jak działa technologia i 2) jak się ją sprzedaje.

        Praw fizyki nie zmienisz, a informatyka to nie magia.

        Odpowiedz
        • 2024.03.05 09:56 max

          tak czysto teoretycznie: od kiedy kupowanie czegoś „pod przykrywką” to kwestia technologiczna?

          Odpowiedz
        • 2024.03.06 14:53 P4z

          „a informatyka to nie magia.”
          haha, dobre sobie. to ja pozwolę sobie tylko przytoczyć bibliotekę libmagic, w oparciu o którą działa program file. ;-)

          Odpowiedz
    • 2024.03.04 12:57 Mibi

      U red. Pińskiego powiadasz. A nie nazywa się Sodexo?

      Odpowiedz
    • 2024.03.04 14:12 maximus

      tak,wszystko jest mozliwe,a jak jest naprawde wiedza tylko ZIobro i niektorzy z jego ekipy

      Odpowiedz
    • 2024.03.04 19:17 Fed.

      Pinski i ten drugi gagatek WIEJSKI to nie są specjaliści czy osoby wiarygodne, także nie ma nawet potrzeby komentować ich wpisów.

      Odpowiedz
  • 2024.03.04 10:39 Tomek

    Leppera też za Klewki wyśmiewali.

    Pewnie jak w radiu Erwean .. nie Hermes tylko Herkules i nie do telefonów, tylko do komputerów. Pewni ktoś po pijaki coś usłyszał, a reszta to już historia.. 😎

    Odpowiedz
  • 2024.03.04 10:53 Rysiek

    Źródło informacji o Hermesie ?

    Odpowiedz
    • 2024.03.04 14:11 maximus

      jedna pani drugiej pani od tzreciej na bani

      Odpowiedz
    • 2024.03.04 15:04 gen. von Klinkerhoffen

      Źródło: Zeus

      Podczas tym Hermes infekuje na tak niskim poziomie, że telefon musi upaść by to się stało.

      Odpowiedz
  • 2024.03.04 12:00 Tadek

    Ten artykuł chyba nie miał na celu wyjaśnienie czym jest Hermes, ale pokazanie niekompetencji i wyśmianie dziennikarza Wyborczej.
    I na podstawie kilku pierdół, które tam podano próbuje Pan obalić cały artykuł i uznać, że „sprawy nie ma”, bo napisali, że „Hermesa można zainstalować na wyłączonym telefonie”.
    Jednocześnie nie podaje Pan żadnych argumentów ani źródeł, które obalałyby tezy o tym, że to narzędzie szpiegujące.

    O Pegasusie też na początku pisano dziwne rzeczy, a finalnie okazało się, że to nie „konsola”, czy „koń ze skrzydłami”.

    Odpowiedz
    • 2024.03.07 18:10 Detektivbyrån

      Typowe na tej stronie. Pseudoartykuły paru przemądrzałych kolesi. Jak spytać o konkrety – cisza. Wyszydzać najłatwiej.

      Odpowiedz
  • 2024.03.04 12:02 MadSnack

    Myślę, że szkoda Pańskiego czasu na tłumaczenia oszołomom prawdy. Na stronach wiadomych już napisali mane, tekel, farez, a w komentarzach harcownicy już kompletują pluton egzekucyjny.

    Odpowiedz
  • 2024.03.04 12:30 Jay

    Adamie, wszystko super, lecz skad masz informacje czym ow Hermes faktycznie jest? Według artykułu po prostu przyjmujesz, że służy wyłącznie do OSINTu, co byłoby super opcja, ale nie o to chodzi by zakładać, a wiedzieć.

    Odpowiedz
  • 2024.03.04 12:33 Przemek

    Szkoda, że autor tutaj też nie wie, co mówi, wyzywając innych od „pijanych wujków”, kiedy sam jeszcze nie wytrzeźwiał po ostatniej wigilii.

    Przecież podatności klasy RCE to codzienność, i nie dotyczy ona tylko jakiś egzotycznych urządzeń z Chin. Przecież ostatnio Apache Log4J miał takową podatność i każdy na szybko się updatował, ale był moment, że dało się złamać 50% urządzeń, które były wystawione na świat. Ludzie się ratowali rzeczami typu „filtracja adresów MAC”, bo rozgłaszanie sieci było niedostępne, a przeprowadzenie ataku banalne.

    Ze znanych podatności, które również mogły posłużyć jako – wg autora – mityczne – wg realiów prawdziwe – wejście do urządzenia bez ingerencji jego użytkownika była podatność w Samsungach, gdzie wystarczyło wysłać spreparowanego MMS do użytkownika, żeby telefon odpalił zdalny dostęp na swoim urządzeniu dając do niego pełny dostęp.
    (https://googleprojectzero.blogspot.com/2020/07/mms-exploit-part-1-introduction-to-qmage.html)

    Przecież autor wyśmiewając (fakt faktem niskiej jakości) tezy z Wyborczej sam się ośmiesza, bo zero-click attack to jest fakt, a nie opowieść wujka przy wigilijnym stole. Wystarczy wyjść nieco dalej poza swoją bańkę i zamiast Wyborczej czytać portale branżowe.  

    Odpowiedz
    • 2024.03.05 12:47 Marek

      Ale przecież nikt nie neguje istnienia tego typu ataków, autor jedynie stwierdza że jego zdaniem Hermes takich funkcji nie posiada, bo zwyczajnie nie do tego służy.

      Odpowiedz
  • 2024.03.04 14:09 maximus

    Chetnie sie dowiem,w jaki sposob program moze przejac wylaczony telefon.
    Cytuje : Można go też zainstalować, gdy telefon jest wyłączony.
    Ani autorzy tego ani cytuajacy to autor nie zauwazyki ze sa DWA rodzaje wylaczenia
    smartfona ( bo mozna wejs ctylko w smartffony)
    Normalny,gdy konczymy rozmowe ,klikamy ,ekran gasnie ,odkladamy aparat.
    Ale wtedy on NIE jest naprawde wyalczony,jest w stanie czuwania i caly cza skontaktuje sie z najblizsza stacja telefonii komorkowej.Dzieki temu program moz esie podszyc pod telefonie i cos wprowadzic.
    Drugi ,prawdziwy rodzaj wylaczenia gdy naprawde wylaczamy telefon,naprzyklad naciskajac i trzymajac przycisk zasilania,az sie wylaczy.NIE mozna niczego wprowadzic do urzadzenia,ktore ma odlaczone zasilanie.Takie urzadzenie jest niewidoczne dla sieci.Gdy zadzwonisz pod taki wylaczony naprawde aparat,uslyszysz „Abonent jest poza zasiegiem albo ma wylaczony aparat”
    Pozdrowienia dla speca,ktory neistety specem nei ejst i NICZYM sie nei rozni od tych,ktorych krytykuje

    Odpowiedz
    • 2024.03.04 18:35 Hew

      Czy każdy telefon, który właściwie wyłączy, ale nadal ma w sobie baterię, jest całkowicie niewidoczny dla sieci? Czy na pewno moduł odpowiadający za komunikację GSM nie może w tym czasie żadnego połączenia ze stacją bazową nawiązać? Gdyby ktoś mógł polecić jakąś techniczną literaturę na ten temat, byłbym wdzięczny.

      Odpowiedz
      • 2024.03.05 03:03 maximus

        Tak,jest wylaczony i niewidzialny dla sieci.Wlasnie dlatego gdy dzwonisz pod taki numer,slyszysz odpowiedz : „Abonent jest niedostepny albo ma wylaczony aparat”

        Odpowiedz
        • 2024.03.05 08:48 znamsie

          Mylisz skutek z przyczyną. Modem w wyłączonym aparacie nadal może być zasilany i dzialać. To osobny mini komputer z własnym cpu i pamięcią.
          Dopiero fizyczne odlaczenie zasilania (baterii) daje pewność. Ale odkąd baterie są niewymienne to nie jest to takie proste.
          Tak więc pogódź się z myślą ze wyłączenie telefonu nie daje pewności wyłączenia rzeczywistego wszystkich bebechow w nim zawartych.

          Odpowiedz
          • 2024.03.05 10:16 Janusz

            No właśnie.

            To, jaki komunikat wyemituje operator dzwoniącemu na wyłączony telefon, nijak się ma do tego, jak działa modem GSM i kiedy jest wyłączony, a kiedy nie.

            Czy jest jakaś wiarygodna literatura na temat tego, czy wyłączony telefon, ale z włożoną baterią, może się kontaktować z BTS-em i odłożyć swoje logi?

          • 2024.03.07 08:22 maximus

            mylisz sie.Odlaczony telefon mozesz wlaczyc tylko osobnym ,dodatkowym przyciskiem,ktory po nacisnieciu podlaczan calosc do baterii.Jesli telefon jest wylaczony calkowicie,po probie dodzwoneinia sie slyszysz ze…abonent jest chwilowo niedostepny,poza zasiegiem albo ma wylaczony aparat.
            Sytuacja o ktorej mowisz ma miejsc egdy „wylaczasz” aparat rozlaczajac sie ,gdy znika /gasnie ekran.Wtedy oczywiscie on dalej pracuje,caly zca srozmawiajac z najblizsza stacja bazowa ( jestes tam-jestem,jestes tam-jestem .itd)

    • 2024.03.04 18:35 Hew

      Czy każdy telefon, który zostanie „właściwie” (czyli w pełni) wyłączony, ale nadal ma w sobie baterię, jest całkowicie niewidoczny dla sieci? Czy na pewno moduł odpowiadający za komunikację GSM nie może w tym czasie żadnego połączenia ze stacją bazową nawiązać?

      Gdyby ktoś mógł polecić jakąś techniczną literaturę na ten temat, byłbym wdzięczny.

      Odpowiedz
      • 2024.03.05 03:03 maximus

        Tak,jest wylaczony i niewidzialny dla sieci.Wlasnie dlatego gdy dzwonisz pod taki numer,slyszysz odpowiedz : „Abonent jest niedostepny albo ma wylaczony aparat”

        Odpowiedz
      • 2024.03.05 14:03 buster

        Nie znamsie, ale się wypowiem. Literatury nie polecę, ale z praktyki wiem, że wyłączony telefon nie ma kontaktu z BTS. Nie do się go namierzyć, ani podsłuchać. Zauważ, że nawet w amerykańskich filmach fabularnych czy para dokumentalnych gdzie wszystko jest możliwe, nawet to co nie jest możliwe nie sprzedają takich bajek. Natomiast źródeł legend o podsłuchiwaniu wyłączonych telefonów należałoby szukać wiele lat temu. Ba! Nawet wyjęcie baterii nie gwarantowało, że cię ktoś nie podsłucha. Jakieś 20 lat temu miałem w rękach taki telefon. Jest tylko jedno ale. . . Telefon dla użytkownika tylko wyglądał, że jest wyłączony. Żeby osiągnąć taki efekt potrzebna była ingerencja albo w software albo w hardware, a więc fizyczny dostęp (nie interesowałem się tym jak, ważne że działało). Stąd wzięły się scenki gdy panowie siadają do stolika wyjmują telefony, a z nich baterie. Takie postępowanie gdy w spotkaniu uczestniczył tajny agent też nie gwarantowało że ich „biznesowe” rozmowy nie zostaną podsłuchane i zarejestrowane. Baterie miały wówczas większe gabaryty co pozwalało na montaż w ich wnętrzu aparatury podsłuchowej (nie wiem czy mikrofon czy jakiś rejestrator dźwięku, ale działało).

        Odpowiedz
        • 2024.03.06 10:22 Hr. Tratz

          Wydaje mi się jednak, że wnioski powinno się wyciągać w budowy telefonu – m. in. z tego, czy modem GSM jest na tyle odseparowany od reszty sprzętu, że może działać samodzielnie, gdy ma połączenie z nierozładowaną i niewyjętą baterią.

          Odpowiedz
    • 2024.03.04 18:57 w-k

      Istnieje jeden rodzaj wyłączenia: odcięcie zasilania. Reszta to wygaszanie ekranu, uśpienie, czy inne takie. Nie mylmy pojęć.

      Odpowiedz
      • 2024.03.05 03:04 maximus

        dokladnie tak .

        Tak,jest wylaczony i niewidzialny dla sieci.Wlasnie dlatego gdy dzwonisz pod taki numer,slyszysz odpowiedz : „Abonent jest niedostepny albo ma wylaczony aparat”

        Odpowiedz
    • 2024.03.05 12:50 Marek

      Myślę że nikt tutaj poza Tobą nie interpretuje wygaszonego ekranu jako „wyłączenia telefonu”.

      Odpowiedz
      • 2024.03.07 08:24 ala ma kota

        tak wlasnie interpretuje to autor i inni,dokladnie to wynika z klomentarzy

        Odpowiedz
    • 2024.03.08 06:58 Lolo

      „…sa DWA rodzaje wylaczenia
      smartfona ( bo mozna wejs ctylko w smartffony)
      Normalny,gdy konczymy rozmowe ,klikamy ,ekran gasnie ,odkladamy aparat.
      Ale wtedy on NIE jest naprawde wyalczony,jest w stanie czuwania…” 😄😄😄
      Czlowieku, gdyby po skończonej rozmowie telefon się wyłączył, to jak chciałbyś odebrać kolejne połączenie?
      Telefon jest albo włączony, albo wyłączony, nie na dwóch, trzech, czy pięciu rodzajów wyłączenia.
      naxinus, wróć Ty lepiej do parzenia kawy.

      Odpowiedz
  • 2024.03.04 14:50 NiebezpiecznyAndrzej

    Jak czytam ten artykuł to widzę wqrwioną minę Adama :D

    Odpowiedz
  • 2024.03.04 15:24 Mirek

    Jakie są te darmowe odpowiedniki Hermesa, które prokuratura mogłaby wykorzystać do porównywalnego OSINT-u zamiast kupować komercyjne oprogramowanie?

    Odpowiedz
    • 2024.03.04 18:55 w-k

      Crawlery i webscrappery to nie jest jakaś wiedza tajemna, też możesz się tego nauczyć. Z powszechnie dostępnych źródeł.

      Odpowiedz
    • 2024.03.05 12:50 Marek

      recon-ng

      Odpowiedz
  • 2024.03.04 15:32 Czesio

    Rebranding jakis? Plugin?
    w tym:
    https://thecommonsense.gr/en/2022/07/31/%CE%B1%CF%80%CF%8C-%CF%84%CE%BF%CE%BD-%CE%BA%CE%BF%CF%85%CE%BA%CE%AC%CE%BA%CE%B7-%CF%83%CF%84%CE%BF%CE%BD-%CE%B1%CE%BD%CE%B4%CF%81%CE%BF%CF%85%CE%BB%CE%AC%CE%BA%CE%B7-%CE%BD%CE%AD%CE%B1-%CF%84%CF%81/
    ten fragment zwrocil moja uwage:
    „For the other three companies with which Intellexa shares, among other things, the same offices (Hermes Technologies, Apollo Technologies and Feroveno Limited),..”

    A czym sie Intellexa zajmuje to tego…

    Odpowiedz
  • 2024.03.04 15:55 Krzysztof

    Skąd takie przekonanie chyba , że … jako ekspert doradzałeś w tej sprawie Prokuraturze Krajowej ?? .

    Odpowiedz
  • 2024.03.04 16:49 QQz

    Zgadzam się co do kwestii technicznych ale forma tego artykułu wygląda jakby pisał to jakiś dzieciak z Wykopu. Popracujcie nad tym bo nie wygląda to ani poważnie ani profesjonalnie, a dotyczy kwestii poważnych i wymagających profesjonalnego podejścia.

    Odpowiedz
    • 2024.03.05 12:52 Marek

      Przecież Adam ma taki styl od zawsze. Niektórym to pasuje, innym nie. Jak by było na poważnie, to ludzie by zarzucali że jest sztywno. A Adam żyje z robienia show.

      Odpowiedz
  • 2024.03.04 17:35 A nie dostał Pan

    Zadania by wybielić Hermesa za dotacje partii?

    Odpowiedz
  • 2024.03.04 18:05 Marek

    Jak nazywa się producent Hermesa ? szukałem ich strony i nie mogę znaleźć nigdzie? Może ktoś pomoże?

    Odpowiedz
  • 2024.03.04 18:24 Dziwnym

    Trafem artykuł wrzucony już o 7:50. Czyżby przygotowany już wcześniej na wypadek?

    Odpowiedz
    • 2024.03.04 19:16 adamh

      To proste. Redaktor Czuchnowski wrzucił zapowiedź artykułu wczoraj wieczorem. Koło północy wiedziałem już sporo o Hermesie. Artykuł Wyborczej wylądował ok. 5:45. Ja wstałem o 6, sprawdziłem, co napisali i zrozumiałem, że trzeba się do tego odnieść zanim się rozniesie bez komentarza. W godzinę artykuł napisać to bułka z masłem. Oto i cały spisek :)

      Odpowiedz
      • 2024.03.04 21:25 Jaq

        A ex minister respirator powołuje się na twój post o 7.45. nieee no wszystko się zgadza. 😁

        Odpowiedz
        • 2024.03.04 21:37 adamh

          No niemożliwe, obserwuje mnie na Twitterze? Serio? Nie wiedziałem!
          A gdybyś śledził cokolwiek więcej to wiedziałbyś, że jciesz z reguły reaguje w ciągu kilkunastu sekund jak go coś interesuje :)
          PS. Cezary Gmyz też retweetował, ale nie pamiętam, czy płacił mi Soros czy Kaczyński.

          Odpowiedz
          • 2024.03.05 09:57 Janusz

            Można kpić i wyśmiewać adwersarza absurdami, których nie podnosi, ale to, że artykuł traktuje temat po łebkach, to akurat prawda.

        • 2024.03.04 23:38 Patryk

          Co jak co ale jak obserwuje Adama i ogolnie cala branze cyber w Polsce to moge stwierdzic ze Adamowi blisko nie jest do poprzedniego obozu wladzy. Patrz jego osobisty profil na twitter (nie ten zaufanej), patrz na discorda zaufanej. Dodatkowo potwierdzam to ze cieszynski bardzo szybko raguje na posty na twitterze. Na takie polityczne raguje szybko a na takie o it bardzo szybko.
          Wszystko jest znalezienia

          Odpowiedz
  • 2024.03.04 21:54 Duży Pies

    Adamie, myślę że to co merytorycznego napisałeś o Hermesie, to prawda, brzmi to wiarygodnie, choć na pewno temat trzeba pogłębić, przedstawić ten system, etc.
    Niepotrzebny był sarkazm i złośliwości, bo Wyborcza, niestety, nie dochowała staranności żeby skonsultować swoje rewelacje z kimś kto zna techniki inwigilacji, np. z Tobą. Powinni Cię poprosić o komentarz, wtedy nie wygłupiliby się.
    Wiesz, jak powiesz głupkowi, że jest głupi, to on od tego nie przestanie być głupi. Będzie dalej głupi, a oprócz tego Twoje argumenty nie trafią już do niego nigdy, zablokuje się. Tak to mniej więcej działa. Wiem, bo sam tak robiłem i potem tego żałowałem. Gniew jest zawsze zły!

    Odpowiedz
    • 2024.03.07 22:38 kamil

      o jezu, ty tu dalej komentujesz :D

      Odpowiedz
  • 2024.03.04 23:09 gen. von Klinkerhoffen

    Ciekawe jak się tu zaczęli wywnętrzać kolesie z którejś agencji marketingowej. Łatwo poznać styl rodem z zamówionych opinii o AGD na innych portalach.
    Naprawdę komuś chciało się płacić, żeby uszczypnąć Z3S? Może któryś z nich właśnie jest tym urażonym ekspertem Gazety i jeszcze dodatkowo obraził się za pijanego wujka. Kolego, życie to nie bajka – albo masz twarde kompetencje albo twardy tyłek…

    Odpowiedz
    • 2024.03.05 10:01 Janusz

      Bywa też, że są wprawdzie kompetencje, ale taka kompetentna osoba nie pisze w artykule całej prawdy. I nie chodzi tu o samego Hermesa, a w ogóle o wyśmiewanie – połączone z wtrącaniem nazwisk nielubianych przez szurostwo – rzadkich przypadków wyrafinowanej inwigilacji jako „nieżyciowych”, „w sferze marzeń” itp. Historie o pasywnych pluskwach też można było wyśmiewać, a jednak okazały się prawdziwe.

      Odpowiedz
  • 2024.03.04 23:13 gen. von Klinkerhoffen

    Ach już się domyślam. Opinię Gazecie musiał dać któryś ze światowej klasy ekspertów od usekryptora. Pasuje to do stopnia obrazy.

    Odpowiedz
  • 2024.03.05 05:47 JanG

    Tam jest wiele rzeczy niejasnych, ale dowiemy się więcej, bo zajmie się tym komisja od Pegasusa.
    Pytania zadawać trzeba już, np.:
    1) Dlaczego obsługą tego programu zainstalowanego w Kancelarii Tajnej PK zajmowali się byli oficerowie ABW?
    Jeśli to program zbierający jawne informacje, do obsługi wystarczyłby aplikant prokuratorski.
    2) Najdroższe programy do OSINT-u kosztują coś 40 k zł na rok, na ogół jednak kilka tysięcy, a większość jest za darmo.
    Taka cena wskazuje na szczególny charakter i specjalne zastosowanie tego softu (Pegasus kosztował 33 mln).

    Odpowiedz
  • 2024.03.05 08:35 woyteq

    Chciałem się zapisać na webinar ale widzę ze zaczęliście wymuszać zalozenie konta. Dziękuję postoję.

    Odpowiedz
    • 2024.03.05 09:58 adamh

      Nie zaczęliśmy, zawsze wymuszaliśmy – jak chcesz nie podawać adresu email, to nie ma sprawy, przyjmiemy płatność i nie wyślemy ci linka.

      Odpowiedz
      • 2024.03.05 19:08 woyteq

        Do przekazania linka niezbędny jest emaił z tym nie dyskutuję, do fv kolejne dane, do płatności kolejne ale nie muszę mieć u Was konta, kolejnego 1259494ego konta z którego to może wyciec.
        Skoro mogę kupić bez konta pralkę to i powinienem móc szkolenie.
        Od strony Rodo macie moim zdaniem problem z celowoscią i niezbednością przetwarzania art. 5 ust 1. Konto mogę założyć dla wygody i wylacznie opcjonalnie za zgodą z art 6 ust 1 lit a Rodo. Przemyśl to proszę bo cenię Z3S :)

        Odpowiedz
        • 2024.03.05 19:50 jas

          Popieram przedmówcę.

          Odpowiedz
    • 2024.03.05 12:40 XDD

      XDD

      Odpowiedz
  • 2024.03.05 14:34 Postal

    Ciekawe do czego jeszcze mógł zdolny być Hermes. Ale jego wszystkie funkcjonalności to wiedza dostępna zapewne tylko dla „nielicznych”. Zaciekawił mnie wątek bezpłatnych alternatyw tego oprogramowania. Czy autor lub ktoś bardziej obeznany z tematem mógłby podrzucić ze 3 przykłady.

    Odpowiedz
  • 2024.03.05 16:04 Yeti

    „Pegasus instaluje się w najniższej możliwej warstwie systemowej”
    Od czasu ujawnienia historii z Minix-em w Intelach nie ma pewności co jest tą najniższą warstwą. Skąd wiadomo, że np. Cortexy nie mają swojego embeded-OSa?

    Odpowiedz
  • 2024.03.05 19:33 Michał

    Całkiem możliwe, że ktoś u źródła wszystko pokręcił, myląc Hermesa z Hermitem, odkrytym, o ile się nie mylę teraz, w 2022 przez Google TAG. To tylko luźna hipoteza, ale zbieżność nazw mogłaby to sugerować, prawda?

    Odpowiedz
  • 2024.03.05 21:18 Paolo

    O ile niektóre elementy artykułu w Wyborczej są niespójne i nie mogą być prawdą, o tyle nadal nie wiemy co to za oprogramowanie za 15mln ? Jest to dużo wyższa cena niż na przykład Izraelski CobWebs, który jest absolutnie w 1szej lidze i daje możliwości mocno wykraczające poza OSINT. Ma Pan jakieś informacje na temat Hermesa, czy Pana artykuł opiera się na domysłach? Co to za system/usługa ?

    Odpowiedz
  • 2024.03.05 21:58 Marek

    Dzień dobry, postrzegam ten artykuł jako nierzetelny.

    1) włamanie do wyłączonego telefonu jest technicznie możliwe i wymaga dużo mniej zachodu, niż zdalne wektory ataku. Poza, oczywiście, fizycznym dostępem do telefonu. Jestem wysoce prawdopodobne, że wymagałoby tylko podania zasilania przez port USB i kilka poleceń ADB do inicjacji połączenia.

    2) zbieranie informacji z nieskończonej liczby stron i serwisów internetowych,o konkretnej osobie, jest zagadnieniem dużo bardziej skompilowanym, niż skorzystanie ze znanych i tych nieznanych exploitów.

    Odpowiedz
    • 2024.03.06 08:15 adamh

      Słuchaj, to jest świetna wiadomość! Producenci Pegasusa, Predatora i innych tego typu platform na pewno są gotowi zapłącić miliony za taką prostą metodę infekcji. SKontaktuj się z nimi i im ją sprzedaj, nie będziesz musiał pracować do końca życia!

      Odpowiedz
      • 2024.03.06 10:25 Hr. Trotz

        Włamanie na telefon to nie jedyne zagrożenie ze strony służb. Innym jest np. śledzenie jego położenia. Warto rozważyć, czy można – nawet jeśli mniej dokładnie – namierzyć telefon (przez kontaktujący się z BTS-ami modem), gdy telefon on wyłączony, ale ma włożoną baterię.

        Odpowiedz
    • 2024.03.06 18:03 hadam

      ADB tak nie działa typq, a OSINT jest taki prosty że zajmują się nim kobiety

      Odpowiedz
  • 2024.03.06 09:41 hadam

    Świetny nowy layout

    Odpowiedz
    • 2024.03.06 15:43 Smerf Maruda

      A ja go nie cierpię.

      Odpowiedz
  • 2024.03.06 13:18 Wredziol

    Obawiam się, że kolejne tytuły będą brzmieć: „Redaktor Z3S, w celu reklamy szkolenia dotyczącego Pegasusa, skłonił Wyborczą do rozpętania fałszywej afery” ;)

    [wyjaśniam – nie podejrzewam AH o takie działania, ale dostrzegam możliwości podbijania bębenka ;) ]

    Odpowiedz
  • 2024.03.07 00:58 Adam

    Powiem tak. Agora – Wyborcza zwolniła ostatnio cały dział korekty. I wszystko w temacie ostatków rzetelności i zdrowego rozsądku z tej redakcji wyparowało. Tyle w temacie :/

    Odpowiedz
  • 2024.03.08 21:38 Przemek

    Najlepszym dowodem że do Adam ma rację a nie Wybiórcza jest fakt że artykuł szybko został schowany.

    Odpowiedz
  • 2024.03.24 15:36 hbnfgthrt

    „Nie ma zatem niższej, w której miałby się znaleźć Hermes.”
    no … wiele osób myślało, że x86 nie ma nic pod biosem bo uruchamiania procesora jest zawsze takie samo, potem okazało się, że jest minix i pięter jest jeszcze 2 w dół ;)
    Jak shneider smiał się z chipów w płytach głównych laptopów i serwerów tak odwołał to parę lat temu.
    Mnie już niewiele zdziwi

    Odpowiedz
  • 2024.04.12 06:55 Ttll

    Nie wiem dlaczego nigdzie nie piszą o tym ale każdy model iPhone’a firma cellebrite może rozblokowac i sprawdzić jego zawartość mam na to dokumenty z prokuratury dotyczące iPhone’a 14 pro

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Bzdury Wyborczej, czyli dlaczego Hermes nie jest bardziej zaawansowanym Pegasusem

Komentarze