Czy można skutecznie zapobiegać infekcji (lub jej skutkom) za pomocą jednego z najbardziej wyrafinowanych narzędzi do inwigilacji? Nie jest to proste zadanie, ale wobec potencjału nadużyć Pegasusa warto zrobić przegląd możliwych rozwiązań.
Wiedza przedstawiona poniżej oparta jest o publicznie dostępne informacje na temat sposobu działania narzędzi takich jak Pegasus, głównie raporty Citizen Lab i Amnesty International. Nie możemy obiecać, że skutecznie zapobiegnie infekcji lub ograniczy jej skutki, ale wiele poniższych rekomendacji ma ogólnie pozytywny wpływ na bezpieczeństwo danych przetwarzanych na smartfonie. Jeśli zatem nie czujecie się celem Pegasusa, lektura (i wdrożenie) też nie zaszkodzi. Czekamy też na wasze propozycje – na pewno nie wyczerpaliśmy katalogu pomysłów.
Nie chcę czytać całości, dajcie streszczenie
- używaj telefonu z Androidem, model spoza listy 20 najpopularniejszych, wyprodukowany nie dawniej niż 6 miesięcy temu,
- dbaj o aktualizacje oprogramowania,
- regularnie restartuj telefon (przynajmniej raz dziennie),
- nie zostawiaj telefonu bez opieki,
- używaj szyfrowanych komunikatorów,
- raczej dzwoń niż pisz,
- jeśli piszesz, włącz znikające wiadomości,
- linki od nieznajomych otwieraj na komputerze.
Chcesz wiedzieć więcej? Przeczytaj artykuł, a już za ok. 2 tygodnie odbędzie się mój wykład na żywo (i oczywiście sesja Q&A) poświęcona wszystkiemu, co wiem o Pegasusie. Zapraszam do rejestracji (uwaga, dostęp będzie płatny – ale osoby zapisane oprócz linka do płatności dostaną także najlepszy możliwy kod rabatowy). Więcej szczegółów o planowanej treści wykładu znajdziesz na końcu artykułu.
Lepiej nie być celem
Najlepszą poradą jest nie być celem Pegasusa. Liczba licencji, którą dysponuje CBA, prawdopodobnie pozwala na równoczesny podsłuch 20-30 osób. Bycie poza listą 30 najciekawszych osób z punktu widzenia służb w Polsce powinno pomóc w uniknięciu infekcji. Nie jest to jednak porada dla wszystkich – są osoby, które (chcąc lub nie chcąc) na tej liście się jednak znajdą.
Gdy Android wygrywa z iOS-em
Wiemy, że infekcja telefonu musi opierać się o opracowaną przez producenta Pegasusa metodę ataku. Metoda ta w większości przypadków musi być opracowana dla konkretnego zestawu urządzenie + wersja oprogramowania. Rachunek ekonomiczny oznacza, że dużo łatwiej będzie zaatakować popularny model telefonu niż model niszowy. Z drugiej strony nie może być to model przestarzały, z oprogramowaniem sprzed paru lat – tam szansa na istnienie znanych błędów jest dużo większa. Rekomendujemy zatem:
- Androida (wszystkie współczesne iPhone’y są zapewne obsługiwane przez producenta Pegasusa),
- model z ostatnich 6 miesięcy, ale spoza top 20 najpopularniejszych telefonów na świecie,
- dbanie o natychmiastowe instalowanie aktualizacji,
- wymianę na nowy, gdy tylko skończy się dostępność aktualizacji oprogramowania.
Co ciekawe, wszystkie udokumentowane przypadki infekcji Pegasusem w ostatnich 3 latach dotyczą iPhone’ów. Nie znamy żadnego dowodu wskazującego, by ktokolwiek znalazł po roku 2018 Pegasusa na Androida (istniejące np. na GitHubie repozytoria zawierają starsze przykłady). Nie znaczy to oczywiście, że takiego nie ma – ale może być znacznie rzadziej używany i trudniej wykrywalny.
Ograniczenie tego, co da się przechwycić
Jeśli już zostaniemy ofiarą Pegasusa, to pamiętajmy, że operator narzędzia ma dostęp do dwóch kategorii informacji:
- tego, co już zgromadziliśmy na urządzeniu do momentu infekcji,
- tego, co na urządzenie trafi w trakcie trwania infekcji.
Jak zminimalizować obie kategorie? Oczywiście najlepiej nie robić zdjęć, nie wysyłać e-maili, nigdzie nie jeździć (historia lokalizacji) i do nikogo nie pisać / dzwonić – ale przecież do tego właśnie potrzebujemy telefonu. Polecamy zatem poufne treści przekazywać w sposób nie zostawiający ich treści na urządzeniu. Możemy to osiągnąć na dwa sposoby:
- przekazując je głosowo (w ramach szyfrowanych połączeń w komunikatorach),
- używając funkcji znikających wiadomości w szyfrowanych komunikatorach (Signal, wkrótce także WhatsApp).
Zaletą znikających wiadomości jest to, że po odczytaniu znikają one z urządzenia nadawcy i odbiorcy. Wadą znikających wiadomości jest to, że po odczytaniu znikają one z urządzenia nadawcy i odbiorcy. Poufność ma swoją cenę.
Niestety, jeśli nasz telefon jest już zainfekowany, to pisane i odbierane wiadomości mogą być na bieżąco zapisywane przez Pegasusa – nawet jeśli po chwili znikną z naszego telefonu, to może być za późno. Tu z pomocą przychodzi nam kolejny akapit.
Reboot na ratunek
Wiemy, że przynajmniej w latach 2019-2021 Pegasus nie potrafił przetrwać restartu na iPhonie. To oznacza, że jeśli wyłączyliśmy telefon i włączyliśmy go ponownie, mamy chwilę, dopóki operator ponownie nie zarazi telefonu, by np. nawiązać rozmowę telefoniczną lub wysłać znikającą wiadomość. Ile trwa ta chwila? Nie wiemy, ale skoro operator musi dokonać reinfekcji „ręcznie” (świadczy o tym podawana w raporcie Citizen Labu liczba reinfekcji telefonu senatora Brejzy – w ciągu 6 miesięcy było to „tylko” ponad 30 reinfekcji i następowały w odstępie kilku dni po sobie, więc raczej nie były automatyczne), to zapewne jest to w najgorszym wypadku kilka minut, a w najlepszym kilka dni.
Tryb samolotowy nie wystarcza
Czy przejście w tryb samolotowy to dobry pomysł na poufne spotkania z telefonem w kieszeni? Niekoniecznie, ponieważ oprogramowanie szpiegowskie może być tak skonfigurowane, by w momencie aktywowania trybu samolotowego np. włączyć mikrofon i nagrać następną godzinę dźwięków wokół urządzenia, a następnie po powrocie do trybu zwykłej pracy wysłać nagranie operatorowi. Lepiej telefon w takiej sytuacji wyłączyć.
Antyporady
Spotykamy często inne, niezbyt mądre porady dotyczące zabezpieczenia przed Pegasusem. Najczęstsze to:
- używaj Nokii – bez sensu, ponieważ albo nie ma na nim szyfrowanych komunikatorów (a rozmowy i SMS-y służby mogą podsłuchiwać bez Pegasusa, dużo prościej),
- używaj starego smartfona – bez sensu, ponieważ jego oprogramowanie ma najprawdopodobniej sporo błędów, przez które można zhakować telefon,
- osobny, ukryty telefon do poufnej komunikacji – bez sensu, ponieważ służby są w stanie szybko ustalić posiadane przez ofiarę telefony, czy to poprzez źródła osobowe, czy dzięki fałszywym stacjom bazowym,
- częsta zmiana telefonu – bez sensu, jak wyżej oraz mało praktyczne, chyba że możecie sobie pozwolić na używanie codziennie innego numeru telefonu,
- używanie komunikatora „wykrywającego Pegasusa” – bzdura, komunikatory tak się reklamujące najwyżej wykrywają istnienie na telefonie aplikacji przejmującej uprawnienia i stosunkowo łatwo je w tej kwestii oszukać,
- używanie komunikatora „odpornego na Pegasusa” – bzdura, Pegasus może podsłuchać dowolny komunikator, a to, że setek komunikatorów nie obsługuje domyślnie, świadczy jedynie o tym, że są one niezbyt popularne (twórca Pegasusa może dopisać odpowiedni moduł na zamówienie klienta),
- używanie dedykowanych urządzeń, telefonów działających tylko w ramach swojej własnej sieci (nie tylko Catel, ale także np. oferty „dla przestępców” jak An0m) – mało praktyczne, bo albo niewygodne, albo okazuje się, że całą usługę świadczyło FBI.
Zapobieganie infekcji
Czy możemy w ogóle zapobiec infekcji telefonu? Wiemy o co najmniej czterech głównych metodach infekcji Pegasusem. Nie wiemy, czy wszystkie są nadal stosowane, ale dwie pierwsze na pewno były swojego czasu dostępne, a dwie kolejne są na pewno używane obecnie:
- dostęp fizyczny do urządzenia,
- bliskość fizyczna i przejęcie połączenia GSM,
- atak zdalny wymagający interakcji użytkownika,
- atak zdalny bez interakcji użytkownika.
Dostęp fizyczny
Obrona przed dostępem fizycznym wydaje się prosta – nie należy zostawiać telefonu bez opieki. Obejmuje to jednak także brak np. możliwości kąpieli morskich lub na basenie, brak możliwości wstępu do niektórych obiektów czy poddawania się niektórym zabiegom i badaniom (zostawienie telefonu w domu nie rozwiązuje problemu – chyba że ktoś zaufany przejmuje opiekę nad urządzeniem). Jak zatem minimalizować ryzyko? Polecamy, oprócz rekomendacji z wcześniejszych punktów:
- długi PIN (minimum 6, lepiej 8 cyfr lub liter),
- stosowanie biometrii do zabezpieczenia dostępu,
- minimalizacja sytuacji, gdy spuszczamy telefon z oka.
Atak przez podstawioną sieć GSM
Wiemy, że jedną z metod infekcji było użycie tzw. jaskółki – fałszywej stacji bazowej, z którą w postaci walizki lub jadącego za nami samochodu podążają za ofiarą agenci. Fałszywa stacja bazowa przejmuje połączenia naszego telefonu i przeprowadza atak wstrzyknięcia własnych komunikatów, skutkujących infekcją urządzenia. Aby minimalizować ryzyko, polecamy, oprócz rekomendacji z wcześniejszych punktów:
- wyczulenie na obecność osób / pojazdów w okolicy.
Atak zdalny wymagający interakcji użytkownika
Jednym z często używanych wektorów ataku były wiadomości (przekazywane np. za pomocą WhatsAppa czy iMessage), zawierające linka z krótkim opisem. Miał on zachęcić ofiarę do odwiedzenia danego adresu, pod którym czyhał już atak na przeglądarkę ofiary. Widzieliśmy głosy mówiące „użytkownik jest sam sobie winny, że kliknął w linka”. Ale zaraz, do czego niby służą linki, jak nie do klikania?
Trudno zarzucać dziennikarzowi piętnującemu działania autokratycznego reżimu, który otrzymuje wiadomość od anonimowego informatora z linkiem do „wykradzionych materiałów” lub innego wycieku, mającego szkodzić władzy. Wiele doświadczenia, samodyscypliny i umiejętności technicznych wymaga zapoznanie się z każdym przesłanym linkiem tylko w bezpiecznym środowisku. Wiele osób nie posiada w ogóle komputera, używając do wszystkiego telefonu – tu trudno już w ogóle rekomendować cokolwiek, oprócz wyjątkowej ostrożności w interpretacji wiadomości od anonimowych / nieznanych nadawców. Polecamy zatem:
- tam, gdzie to możliwe, unikać klikania na telefonie w linki otrzymywane od nieznanych lub potencjalnie wrogich numerów,
- jeśli to możliwe, podejrzane linki kopiować i otwierać na komputerze, w izolowanym środowisku wirtualnym.
Atak zdalny bez interakcji użytkownika
Tu, oprócz porad z pierwszych akapitów, nie mamy niestety żadnych lepszych pomysłów. Aktualizacje oprogramowania nie pomogą na błędy typu 0-day (nieznane producentowi w momencie ataku). Jedyną potencjalnie skuteczną metodą obrony jest używanie nietypowego modelu telefonu, obniżające szanse, że gotowy atak istnieje w arsenale producenta.
Wykrywanie Pegasusa
To dość skomplikowana kwestia, którą najlepiej wyjaśnił Wojtek Reguła w artykule opublikowanym wczoraj w naszym serwisie. Polecamy jego lekturę.
Chcesz wiedzieć więcej?
Już wkrótce (za ok. 2 tygodnie) odbędzie się mój wykład na żywo (i oczywiście sesja Q&A) poświęcona wszystkiemu, co wiem o Pegasusie:
- historia Pegasusa w Polsce – kto, kiedy, od kogo kupił, jakiej używał infrastruktury, skąd mamy pewność, że jest używany,
- historia najbardziej bulwersujących nadużyć,
- analiza funkcji Pegasusa w oparciu o ulotki producenta, pozwy Facebooka i Apple oraz oferty składane innym krajom,
- infrastruktura używana do przeprowadzania ataków,
- przykłady linków z ataków,
- rozwinięcie wątku obrony,
- metody wykrywania obecności na telefonie,
- analiza znanych ataków / exploitów,
- historia producenta i jego obecnych problemów,
- konkurencja Pegasusa – Candiru, Predator.
Udział w wykładzie będzie płatny. Jeśli chcesz poznać termin, cenę i kod dający najwyższy rabat ze wszystkich dostępnych, zapisz się na tej stronie. Jak tylko będę miał gotowe slajdy (a już produkuję), ustalę termin i wyślę powiadomienie wraz z linkiem do rejestracji. Nagranie wykładu będzie oczywiście dostępne – ale tylko tylko dla jego uczestników.
Komentarze
1. zarejestruj kartę SIM nie na swój PESEL
2. poufną komunikację (przez Signale i inne szyfrowane) prowadź na telefonie do którego nie wkładałeś karty SIM na swój PESEL
Ale telefon nawet bez karty SIM rozmawia z okolicznymi BTS choćby po to by w razie czego dało się wybrać 112. Więc jeśli naszym adwersarz ma dostęp do infrastruktury telekomunikacyjnej, to może sprawdzić, jakie IMEI są w tej samej lokalizacji się znajdują i potem 'polować’ nam moment włożenia jakiejkolwiek karty SIM do tego konkretnego telefonu.
Telefon bez baterii owinięty w folię aluminiową raczej nie będzie rozmawiał z żadnym BTS-em.
@OPSEC-FAIL triangulacja z BTSów nie jest tak dokładna: to jest kilka metrów max, nie mniej.
Więc w „gęstym” bloku to niekoniecznie będzie powiązanie z 100% pewnością bazując tylko na tym.
Ale oczywiście słuszna uwaga i tok myślenia. Wspomagając to innymi metkami, da się takiego delikwenta przyszpilić na 100%.
Również bałbym się triangulacji z A-GPS bo ona jest już piekielnie dokładna – nawet z gęstego bloku się nie wytłumaczymy ;) – sęk w tym, że służby musiałyby uzyskać dane od Googla/Appla, a to nie jest proste jeśli nie jesteśmy przestępcą z wyrokiem sądowym – patrz mój komentarz w wątku niżej. Chyba, że udostępnimy lokalizację jakiejś aplikacji, która będzie mniej stanowcza przed służbami niż G/A. Ale to już trzeba bardzo niewiedzieć co się robi.
Co do osobnego Sima na PESEL słupa, to ok, ale jest po drodze sporo gotchasów gdzie można się potknąć i zapomnieć, np. potrzeba świeżego telefonu, gdzie nie było nigdy karty sim kogoś z naszego otoczenia, który nie kupiliśmy online, lub w zasięgu kamer CCTV (aczkolwiek storage miśki! Nikt bez powodu nie trzyma nagrań z kamer rok wstecz, bo to za dużo pamięci zajmuje. Przynajmniej tak mi się wydaje), itp. itd.
Założę się, że sporo osób, które mają nr na słupa się już potknęło i jakoś ujawniło metadane, po których ich można dojść. Tylko nikt tego nie zrobi, bo nie są HVT.
Jest tez prostsza metoda: ustalić inne znane urządzenie i ustalić jakie urządzeni poruszają się razem z nim. Współpracownik, partner, kierowca, etc. Nie trzeba kombinować z żadnym gps, metoda jest znana i sprawdzona.
tak, wspomniałem w tym w swoim komentarzu: „Wspomagając to innymi metkami, da się takiego delikwenta przyszpilić na 100%.”
i najczęściej nie jest to wspólnik, żona, poczet kochanek, tylko…
tylko drugie urządzenie kogoś kto jest na celowniku:
Akurat się zapomni i włączy ten tajny aparat razem z tym „dobrym” (z którego prowadzi życie na codzień jako przykładny obywatel) i pojedzie na narty do Zakopanego i dziwnym trafem lokalizacje obu aparatów bedą się pokrywały od drzwi, do drzwi. Ciekawe czemu? ;)
Czy my tu kurczę nie za dużo wskazówek dajemu półświatkomi przestępczemu w tych komentarzach? ;) (poważnie pytam)
Przestępcy już dawno to wiedzą
Bardzo mi przykro ale niestety jest Pan w błędzie służby mogą Pana zidentyfikować jeśli będą tego naprawdę chciały. Trzeba mieć naprawdę wielkiego pecha by wejść w ich krąg zainteresowania. Rzecz jasna nie dotyczy to osób ze „świecznika”.
>Co ciekawe, wszystkie udokumentowane przypadki infekcji Pegasusem w ostatnich 3 latach dotyczą iPhonów. Nie znamy żadnego dowodu wskazującego, by ktokolwiek znalazł po roku 2018 Pegasusa na Androida (istniejące np. na GitHubie repozytoria zawierają starsze przykłady). Nie znaczy to oczywiście, że takiego nie ma – ale może być znacznie rzadziej używany i trudniej wykrywalny.
Może tutaj jest odpowiedź – https://niebezpiecznik.pl/post/google-wie-gdzie-jestes-i-gdzie-byles-i-dzieli-sie-tym-z-policja/
„Małe” ale:
1. to tylko lokalizacja. W podsłuchach założonym polskim HVTom jednak sama lokalizacja bym niewiele dała PiSowi.
Aczkolwiek dla drugiej strony już sam fakt próby podsłuchiwania – niezależnie jakie informacje się zdobyło (np. tylko lokalizację) – jest powodem do bulwersacji i wszczęcia postępowania – obu słusznych, jeśli nie było uzasadnienia do podsłuchiwania w postaci silnego podejrzenia przestępstwa.
2. no właśnie – uzasadnienia: i Google, i Apple czytają uzasadnienia żądania wydania tych danych przez służby i jest opisane jak mozolne i odrzucane bez odpowiedniego wyroku sądu są to próby.
W artykule, który sam cytujesz jest opis dla Googla. Czytałeś? -_-
3. Założę się, że po ostatnich zdarzeniach to i Google, i Apple, pewnie Microsoft też albo tym bardziej hardo odrzucają takie żądania, albo mają zatrudnionych/współpracują z specjalistami politologami ds. Polski.
Aplikacja Google Play nie jest kompatybilna z aplikacją Pegasus. Spróbuj odinstalować aplikację Google Play i zainstalować ją ponownie. Może być konieczny restart urządzenia.
Jest tylko jeden sposób, który daje gwarancję, że nie zostaniemy zhackowani. Nie należy używać telefonów, komputerów itp.
Bom, zawsze mogą założyć Ci starodawny podsłuch w mieszkaniu lub podsłuchiwać z zewnątrz (np przez drgania szyb od dźwięku)… :)
Nie koniecznie. Można np. prowadzić konwersację z tzw. „mocą kryptograficzną”, lub własnego systemu szyfrowania. Co do telefonów kiedyś nie wiem czy nadal jest do założenia telefon stacjonarny ISDN ….
Podejscie Stallmana okazalo sie poprawne.
„Odporność” Androida może też wynikać z gorszych logów czy Intrusion Detection – po prostu na IPhone znalezienie śladów infekcji działa lepiej?
Brak zaatakowanych Androidów oznacza raczej, że ludzi na świeczniku zwyczajnie stać na iPhony.
Istnieje aplikacja do obsługi smsów, która szyfruje wiadomości, nazywa się Silence.
Oczywiście że istnieje, jednak autor chyba nie jest zainteresowany jej dalszym rozwojem. Ostatnia wersja pochodzi z 2019 roku. Chciałem zachęcić autora wysyłając mu dotacje, ale niestety nie okazał zainteresowania.
Jest też SecMess, mniej znany i trochę uboższy ale daje radę!
Czy ktoś coś wie jeśli chodzi o SailfishOS(sailfishos.org), bo tam support aktualizacji jest znacznie dłuższy niż 6mc. ale za to sprzęt tak bardzo nie jest zróżnicowany.
A może tak starszy model telefonu + Android Open Source z aktualizacjami 2 razy w miesiącu (np. LineageOS) ? Być moze nawet bez stosu googla, jeśli ktoś bez tego może żyć :)
:D
Czy ja wiem, czy ten „niszowy Android” to takie panaceum… Niby na jakiej zasadzie exploit na daną bibliotekę systemową miałby działać na telefonie A z Androidem X, a na telefonie B z tym samym Androidem już nie? Jak już nie-iP, to tylko GrapheneOS (raz, że „wzmocniony”, a dwa: pozbawiony macek Google’a :) )
PS (pół-żartem, pół-serio): Teraz mamy „problem”, bo nam VIPów/HVT „hackują Pegasusem”. Każmy im kupić Androidy to sobie sami malware od „InPostu” poinstalują ;)
Jeśli na poziomie systemu operacyjnego (kernel, biblioteki, demony) istnieje podatność, to nic to nie zmieni tak czy siak. Możesz sobie zainstalować firewalla i filtrować cały ruch przychodzący – błędu na poziomie stosu IP raczej nie ma. Sytuacja i tak jest lepsza z takim systemem – brak badziewia od producenta, są częste aktualizacje – niż z nowym telefonem z fabrycznym softem. Lineage nie ma domyślnie bibliotek od wujka googla, trzeba je sobie świadomie doinstalować.
Jeśli używasz telefonu niestarszego niż 6 miesięcy to jest spora szansa że nie jest wspierany przez niezależny system operacyjny (np. LineageOS) tylko system producenta – zapewne zlokalizowanego w Chinach.
Jakiś czas temu usuwałem FABRYCZNEGO trojana z telefonu myPhone, więc wiem co piszę.
LineageOS fajny jest, jednak nie do unikania Pegazusa.
Te bynajmniej nieniszowe i nienajnowsze modele – a tylko na takie jest Lineage – będą miały zerodaye, które twórcy Pegazusa odkupili. Albo wręcz znane całe klasy błędów na większość modeli: Np. bluetooth kiedyś (wciąż teraz? nie wiem), tylko trzeba napisać osobne wsparcie ataku per każdy możliwy model telefonu, więc nikt tego na większą skalę nie robi.
Ale już przy ataku Pegazusem na konkretny cel? Why not.
info od. pana Adama zebrane z paru webinarów.
Chętnie przyjmę korektę, jeśli coś pokręciłem.
Panie Adamie, a jak z telefonami na linuchu? W całym artykule ani razu nie pada to słowo.
Nie tak dawno szukałem, ale nic sensownego z linuxem niestety nie ma. Jeśli coś znajdziesz to jest to stary wolny sprzęt, drogi i raczej nie nadaje się do codziennego użytkowania bez bólu, nawet zakładając, że bardzo ograniczasz swoje oczekiwania względem funkcjonalności. Jeśli ktoś może coś polecić – chętnie sprawdze.
Chodziło mi o podatność na pegasusa fonów na linuxie typu Pine, Librem,Pro1,Fairphone itp itd.
Ps, w jaki sposób sprawdzisz podatność na pegasusa? Masz źródła albo przynajmniej payload którego używa?
Moje wymogi są znikome, czyli dzwonienie, SMS i Element/Jami
https://info.lookout.com/rs/051-ESQ-475/images/lookout-pegasus-technical-analysis.pdf
A może Windows10Mobile?
Lumia950 to całkiem mocny sprzęt. Dobry aparat/kamerka. Nie ma usług google/meta
Do nawigacji jakieś osobne dedykowane urządzenie bez netu.
> używaj staj Nokii – bez sensu (…)
Ok. Fajny artykuł dla VIP-ów. Normalsom Pegaz nie grozi. Tacy na starej Nokii skorzystają – np. do SMS-ów z banku.
„Reboot na ratunek” tak, ale pod warunkiem, że mamy ustawioną jakąkolwiek formę blokadu ekranu (pin, wzór) – co pozwoli na wykrycie „fake shutdown simulation” ;)
https://youtu.be/g_8JVUVLxTk
cyt. „linki od nieznajomych otwieraj na komputerze.”
Dalej już nie czytałem …
Szyfrowanie wiadomości kluczem pgp na komputerze odłączonym od internetu, po czym skopiowanie wiadomości na telefon i wysłanie do adresata. Adresat musi odwrócić metodologię. Wcześniejsze wysłanie klucza publicznego do adresata i mamy przepis na poufność w komunikacji ;)
Całkowita separacja urządzeń szyfrujących od urządzeń telekomunikacyjnych to nie jest nowy pomysł. Pomysł zresztą bardzo dobry, bo w praktyce uniemożliwiałby podsłuchiwanie i oznaczałby nadejście ery całkowitej bezsilności służb państwowych.
Były 2 próby wprowadzenie do obrotu takich urządzeń, o których było głośno:
[1] Cryptophon: https://en.wikipedia.org/wiki/Tron_(hacker)
[2] JackPair, pisał o nim Bruce Schneier: https://www.schneier.com/blog/archives/2014/09/jackpair_encryp.html
W pierwszym wypadku pomysłodawca popełnił (?) samobójstwo, a w drugim temat umarł śmiercią naturalną.
„mało praktyczne, bo albo niewygodne, albo okazuje się, że całą usługę świadczyło FBI.” – ja tam bym wolał, a pewnie Brejza, Giertych i Wrzosek, aby naszym operatorem było FBI zamiast Orange, Play czy T-mobil.
A co z Ubuntu Touch na androidowym telefonie (np. Xiaomi Redmi Note 8)? Jeśli pierwszym wektorem ataku Pegasusa nie jest bug w kernelu, tylko exploit na usermodowe biblioteki Androida (np. w png lub jpeg, aby dostać się do fona za pomocą MMS/WhatsApp/Messenger), a dopiero potem eskalacja uprawnień przez bug w kernelu, to taki Pegasus teoretycznie się nie zainstaluje, bo w Ubuntu są inne biblioteki i nawet jak będzie bug w kernelu, to go raczej nie wykorzysta.
a pamietacie jak ziobro kiedys powiedzial, ze moag podsluchiwac whatsappa, telegram itd ;p najwyrazniej moga i sie sami przyznali do pegasusa ;)
Oni wtedy weszli w fizyczne posiadanie telefonu Sławomira N. więc mogło chodzić o Cellebrite UFED, EnCase Mobile Investigator, przekazanie pinu podczas przesłuchania.
Cóż… Ja po prostu używam starego telefonu. Idea smartfonizacji nigdy nie była przeze mnie rozumiana.
A ten stary telefon przesyla wszystko otwartym tekstem i nie trzeba zadnego pegasusa do podsluchu bo wystarczy zapytac operatora komorkowego.