pegasus

jaki jest każdy widzi,

ł jednym cieciem, jak Alex mcDonski ,
PJK rozwiązał temat - mamy i stosujemy

ale nie jest to jedyny sposób, żeby zajrzeć w nasze i naszych telefonów wnętrza

włala

Weszliśmy w posiadanie informacji wrażliwych, które dostaliśmy od informatora. Dotyczyły one tego, że Joanna może być w kontakcie z osobami z terenu Polski. Poinformowano nas, że się z nimi modli. Próbowaliśmy, poprzez nasze cyber narzędzia, ustalić, czy możemy w ten sposób określić miejsce jej pobytu i bliżej zidentyfikować tę grupę, próbować potwierdzić te informacje. Oczywiście wzięliśmy też pod uwagę, że informacja może być niewiarygodna, ale udało nam się, w wyniku naszych działań, precyzyjnie wytypować miejscowość, w której mogą przebywać. Tam na miejscu, współpracując już ze służbami hiszpańskimi (nie będę ujawniał szczegółów dla dobra własnego oraz pracowników), przekazaliśmy tę informację. Później służby prowadziły swoje działania, dlatego, że nasz udział w zatrzymaniu byłby nieprofesjonalny przy tak poważnej sprawie.
https://www.onet.pl/informacje/glos24/to-on-odnalazl-najbardziej-poszukiwana-polska-oszustke-zgubila-ja-modlitwa/3el0tes,30bc1058

dlaczego to potomkowie powracających z Egiptu robią zamieszanie? pegasus cellantis pay pall?
chyba z tego powodu, że próbują tymi rzeczami handlować ;-)


Komentarz

  • Pegasus to program do elektronicznej inwigilacji smartfona czy komputera. Potrafi przechwycić właściwie każdą zawartość szpiegowanego urządzenia
    O aplikacji zrobiło się głośno na skutek międzynarodowego śledztwa Amnesty International i Forbidden Stories
    Wg najnowszych doniesień agencji Associated Press Pegausem miał być śledziony Roman Giertych oraz Ewa Wrzosek
    Twórcy systemu zapewniają, iż Pegasus jest dostępny tylko dla służb specjalnych walczących z przestępczością oraz terroryzmem
    Ostatnie doniesienia wskazują jednak, że na celowniku programu są także dziennikarze, pracownicy naukowi czy politycy

    Pegasus to program do elektronicznej inwigilacji użytkowników sprzedawany służbom rządowym z całego świata, który od paru lat regularnie pojawia się w kontekście różnorodnych, kontrowersyjnych doniesień.

    Informacja ze strony Apple nie jest przypadkowa. Koncern ten ma najwyraźniej dość śledzenia jego urządzeń za pomocą Pegasusa i pozwał producenta tego oprogramowania, firmę NSO Group, do sądu. Jeszcze dalej poszedł z kolei amerykański Departament Handlu, który umieścił tę firmę na swojej czarnej liście, co w praktyce zamyka NSO Group możliwość robienia interesów na terenie Stanów Zjednoczonych.

    Pegasus wywołał też ogromne kontrowersje, gdy na jaw wyszły doniesienia śledztwa przeprowadzonego przez Amnesty International i Forbidden Stories. W jego wnioskach czytamy, iż służby z 50 państw miały mieć dostęp do tego narzędzia i inwigilowały z jego pomocą 50 tys. osób — w tym polityków, urzędników państwowych, dziennikarzy, naukowców, biznesmenów czy liderów duchowych.

    O Pegasusie słyszeliśmy także jeszcze wcześniej. Ów program posłużył przecież do inwigilacji samego Jeffa Bezosa, byłego prezesa jednego z najbardziej rozpoznawalnych koncernów na świecie, czyli firmy Amazon. Jak swego czasu donosiło kilka wiarygodnych portali, na czele z "The Guardianem" czy "Financial Times", telefon Bezosa padł ofiarą ataku przeprowadzonego za pośrednictwem Pegasusa, który trafiła na niego przez odnośnik w aplikacji WhatsApp. To pokazuje, jak łatwo można stać się dzisiaj ofiarą hakerskiego ataku — szczególnie gdy ma się do dyspozycji tak skuteczny program, jak Pegasus, który przez długie miesiące zbierał informacje z telefonu miliardera.

    Jak czytamy w raporcie organizacji The Citizen Lab, Pegasus to oprogramowanie szpiegujące izraelskiej firmy NSO GROUP zajmującej się "rozwijaniem oprogramowania do zapobiegania oraz śledzenia działalności terrorystycznej i przestępczej". O istnieniu Pegasusa dowiedzieliśmy się w 2016 r., gdy za jego pośrednictwem próbowano uzyskać dostęp do smartfona znanego obrońcy praw człowieka ze Zjednoczonych Emiratów Arabskich, Ahmeda Mansoora. Mansoor miał kliknąć w zainfekowany odnośnik, ale że nie była to pierwsza taka próba, to zamiast tego poinformował o sprawie The Citizen Lab, który przeprowadził elektroniczne śledztwo, w ramach którego wyszło na jaw istnienie tego programu.
  • 1. Dowolny operator telefonii komórkowej ma większy wjazd na urządzenia niż wzmiankowany Pegasus.
    2. Takie programy istniały już wcześniej i były wcześniej wykorzystywane.
    3. Cała sprawa , to jak w przypadku Cambridge Analytica, to kasa i konkurencja.
  • edytowano January 14
    ms.wygnaniec napisal(a):
    1. Dowolny operator telefonii komórkowej ma większy wjazd na urządzenia niż wzmiankowany Pegasus.
    Ale jak niby? Może w przypadku telefonów kupionych u operatora z preinstalowanym jakimś syfem, ale tak ogólnie to nie sądzę.

    Project Zero upublicznił analizę exploita używanego przez Pegasusa na iPhone'ach, jak się ma RCE w iMessage to można sporo:
    https://googleprojectzero.blogspot.com/2021/12/a-deep-dive-into-nso-zero-click.html

    Swojo szoso, to jest niezły balet, żeby z takiego integer overlowa wyskrobać takie coś.
  • polmisiek napisal(a):
    ms.wygnaniec napisal(a):
    1. Dowolny operator telefonii komórkowej ma większy wjazd na urządzenia niż wzmiankowany Pegasus.
    Ale jak niby? >
    Tam jest cała masa komunikacji ze stacji bazowej do telefonu, problem to sparowanie tokenu urządzenia, tokenu numeru telefonu i owego numeru.
    Operator może uruchomić lokalizację, przesłać dane do i z urządzenia, włączyć rożne inne opcje. Mam trochę plotkarskiej wiedzy od insajderów.
    Co do komunikacji, to całość jest trywialna do skopiowania i analizy, nawet gdy jest używane szyfrowanie połączeń.

  • ms.wygnaniec napisal(a):
    Tam jest cała masa komunikacji ze stacji bazowej do telefonu, problem to sparowanie tokenu urządzenia, tokenu numeru telefonu i owego numeru.
    Operator może uruchomić lokalizację, przesłać dane do i z urządzenia, włączyć rożne inne opcje. Mam trochę plotkarskiej wiedzy od insajderów.
    Co do komunikacji, to całość jest trywialna do skopiowania i analizy, nawet gdy jest używane szyfrowanie połączeń.
    No tak, ale jeśli ktoś używa sobie komunikatora typu Signal, to on sobie wylosuje klucze, wymieni je Diffie-Hellmanem a potem całą komunikację zaszyfruje. Operator musiałby mieć dostęp do pamięci tego komunikatora, żeby coś takiego odczytać. A jak można wstrzyknąć swój kod do iOSa, to można wszystko...
  • Operator, poprzez stację bazową, ma dostęp do praktycznie całego hardware w telefonie, tak więc ten tego.
    Soft klasy Pegasus usprawnia i utajnia takie działania.
    A skąd Signal wybiera tą wspólną podstawę i jak ją utajnia?
  • Operator ma możliwość włączenia kamery i/lub mikrofonu w telefonie w dowolnym momencie? Pegasus to taki trojan, dużo więcej może niż operator. Pegasus może np. podrzucić pliki na urządzenie, albo pobrać je.
  • Nauka: robić takie rzeczy samemu a nie kupować. Wiem, znam wyższość wozu drabiniastego.
  • edytowano January 14
    ms.wygnaniec napisal(a):
    Operator, poprzez stację bazową, ma dostęp do praktycznie całego hardware w telefonie, tak więc ten tego.
    Soft klasy Pegasus usprawnia i utajnia takie działania.
    A skąd Signal wybiera tą wspólną podstawę i jak ją utajnia?
    Diffie-Hellman działa tak: Każda ze stron losuje sobie ileś tam bajtów. Bajty te są traktowane jako bardzo duża liczba (nazwijmy liczbę jednej strony "a" a drugiej "b"). Obie strony uzgadniają też dwie dodatkowe liczby przesyłając je publicznie (tj. nie muszą być zaszyfrowane), nazwijmy je "p" i "g".

    Jedna strona do drugiej wysyła g^a mod p (g do potęgi a modulo p), a druga do pierwszej g^b mod p. Podnosić do potęgi wielkie liczby da się szybko, ale już w drugą stronę - nie da się szybko. Tak więc, nawet, jeśli ktoś przechwyci taką wiadomość, to nawet znając "p" i "g" nie odzyska "a" lub "b".

    Za to obie strony protokołu znają "a" i "b", więc jedna strona g^a mod p podnosi do potęgi "b" (modulo p), czyli (g^a mod p) ^b mod p = g^(ab) mod p, a druga robi w drugą stronę - podnosi g^b mod p do "a". Efekt jest taki, że obie strony na koniec otrzymują tą samą wartość, czyli g^(ab) mod p, której nie da się uzyskać podsłuchując ich komunikację. Ta wspólna wartość jest potem używana jako klucz w algorytmie szyfrującym.

    EDIT: Właśnie sprawdziłem i Signal używa wariantu Diffie-Hellmana na krzywych eliptycznych, czyli inaczej. Podobna idea, ale nie opierająca się na problematyczności liczenia logarytmu dyskretnego
  • Operator ma dostęp do softu na telefonie? pierwsze slysze. To tak jakby mówić że dostawca internetu kabloweo ma dostęp do komputera w domu.
    Operator może coś tam zczytać z przesyłanych przez jego sieć danych, określić lokalizacje, ale można przecież korzystać z wifi, mieć dual sim (a więc dwóch operatorów) albo jeszcze w ogóle tryb samolotowy i do widzenia.
  • kulawy_greg napisal(a):
    Operator ma dostęp do softu na telefonie? pierwsze slysze. To tak jakby mówić że dostawca internetu kabloweo ma dostęp do komputera w domu.
    Operator może coś tam zczytać z przesyłanych przez jego sieć danych, określić lokalizacje, ale można przecież korzystać z wifi, mieć dual sim (a więc dwóch operatorów) albo jeszcze w ogóle tryb samolotowy i do widzenia.
    Stare telefony miały możliwość wysyłania do operatora pewnych informacji poprzez komendy wydawane przez SMS, nie wszystkie telefony wspierały ten system w 100% ale co do zasady mozna było w ten sposób ściągnąć z telefonu książkę adresowa, wysłać SMS bez wiedzy użytkownika itp.
  • Dodam jeszcze, że o ile uzgadnianie klucza to jest matma której nie da się przeskoczyć, to można:
    - przeczytać pamięć procesu i tam znaleźć klucz (Pegasus prawdopodobnie to potrafi)
    - może być jakiś błąd w implementacji
    - może być problem z generatorem liczb (pseudo)losowych, np. Intel kiedyś celowo wsadził upośledzony generator do procków (na prośbę NSA czy czegoś takiego, wiszą a necie maile o tym), wyszło to jak chyba OpenBSD upierało się, że woli swoje software’owe generatory
    - taki WhatsApp niby też ma takie szyfrowanie end2end, czym się wielokrotnie chwalili, ale dodali możliwość nadpisania klucza przez Facebooka, tzn. Metę, huehue :D
  • edytowano January 14
    Losowość losowością, ale ktoś tym musi przecież zarządzać podobnie jak wolnym rynkiem :D
  • Przemko napisal(a):
    kulawy_greg napisal(a):
    Operator ma dostęp do softu na telefonie? pierwsze slysze. To tak jakby mówić że dostawca internetu kabloweo ma dostęp do komputera w domu.
    Operator może coś tam zczytać z przesyłanych przez jego sieć danych, określić lokalizacje, ale można przecież korzystać z wifi, mieć dual sim (a więc dwóch operatorów) albo jeszcze w ogóle tryb samolotowy i do widzenia.
    Stare telefony miały możliwość wysyłania do operatora pewnych informacji poprzez komendy wydawane przez SMS, nie wszystkie telefony wspierały ten system w 100% ale co do zasady mozna było w ten sposób ściągnąć z telefonu książkę adresowa, wysłać SMS bez wiedzy użytkownika itp.
    Były dziwne esemesy ostatnio w obiegu
    O bombiczka ch
  • kulawy_greg napisal(a):
    Operator ma dostęp do softu na telefonie? pierwsze slysze.
    Świat jest bardziej skomplikowany niż się nam czasem wydaje. To działa w dwie strony, jak sobie ściągniesz odpowiedni soft (kiedyś cena od 8 tyś plus zezwolenie), to BTSy też ci sporo pokazywały.

  • ms.wygnaniec napisal(a):
    Mam trochę plotkarskiej wiedzy od insajderów.
    Nie plotkarską, a insajderską wiedzę w temacie ma Dextimus/PJO, lecz nie wiem gdzie pisuje w temacie...
  • Powinien mieć zakaz pisania X_X
  • Widziałem plotkarską wiedzę na temat 5G, telefonia komórkowa zaliczyła taaki postęp a samochody ciągle nie latają i potrzebują paliwa, dziwne.
  • kulawy_greg napisal(a):
    Widziałem plotkarską wiedzę na temat 5G
    Jak rozmawiasz z insajderami ale prywatnie, w luźnych okolicznościach przyrody i widzisz pewne sprawy, a o innych tylko słyszysz, to takie dane mają status mocnej plotki, bo nie ma ich jak zweryfikować.

  • edytowano January 15
    ms.wygnaniec napisal(a):
    kulawy_greg napisal(a):
    Widziałem plotkarską wiedzę na temat 5G
    Jak rozmawiasz z insajderami ale prywatnie, w luźnych okolicznościach przyrody i widzisz pewne sprawy, a o innych tylko słyszysz, to takie dane mają status mocnej plotki, bo nie ma ich jak zweryfikować.

    Mam notatki z Frondy co Dex pisał, jak działają BTS-y, jakie informacje są wymieniane itd. - bez trojanów nie ma możliwości aby operator miał wejście na telefon. Widzi ruch internetowy i może go analizować (o ile nie jest szyfrowany, ale jeśli jest szyfrowany to też jest jakaś informacja, użycie np. TOR w konkretnym miejscu i odcinku czasowym może być poszlaką czy nawet dowodem). Słyszy też rozmowy i widzi treść smsów, o ile nie szyfrowane.
Aby napisać komentarz, musisz się zalogować lub zarejestrować.