pegasus

jaki jest każdy widzi,

ł jednym cieciem, jak Alex mcDonski ,
PJK rozwiązał temat - mamy i stosujemy

ale nie jest to jedyny sposób, żeby zajrzeć w nasze i naszych telefonów wnętrza

włala

Weszliśmy w posiadanie informacji wrażliwych, które dostaliśmy od informatora. Dotyczyły one tego, że Joanna może być w kontakcie z osobami z terenu Polski. Poinformowano nas, że się z nimi modli. Próbowaliśmy, poprzez nasze cyber narzędzia, ustalić, czy możemy w ten sposób określić miejsce jej pobytu i bliżej zidentyfikować tę grupę, próbować potwierdzić te informacje. Oczywiście wzięliśmy też pod uwagę, że informacja może być niewiarygodna, ale udało nam się, w wyniku naszych działań, precyzyjnie wytypować miejscowość, w której mogą przebywać. Tam na miejscu, współpracując już ze służbami hiszpańskimi (nie będę ujawniał szczegółów dla dobra własnego oraz pracowników), przekazaliśmy tę informację. Później służby prowadziły swoje działania, dlatego, że nasz udział w zatrzymaniu byłby nieprofesjonalny przy tak poważnej sprawie.
https://www.onet.pl/informacje/glos24/to-on-odnalazl-najbardziej-poszukiwana-polska-oszustke-zgubila-ja-modlitwa/3el0tes,30bc1058

dlaczego to potomkowie powracających z Egiptu robią zamieszanie? pegasus cellantis pay pall?
chyba z tego powodu, że próbują tymi rzeczami handlować ;-)


«1

Komentarz

  • Pegasus to program do elektronicznej inwigilacji smartfona czy komputera. Potrafi przechwycić właściwie każdą zawartość szpiegowanego urządzenia
    O aplikacji zrobiło się głośno na skutek międzynarodowego śledztwa Amnesty International i Forbidden Stories
    Wg najnowszych doniesień agencji Associated Press Pegausem miał być śledziony Roman Giertych oraz Ewa Wrzosek
    Twórcy systemu zapewniają, iż Pegasus jest dostępny tylko dla służb specjalnych walczących z przestępczością oraz terroryzmem
    Ostatnie doniesienia wskazują jednak, że na celowniku programu są także dziennikarze, pracownicy naukowi czy politycy

    Pegasus to program do elektronicznej inwigilacji użytkowników sprzedawany służbom rządowym z całego świata, który od paru lat regularnie pojawia się w kontekście różnorodnych, kontrowersyjnych doniesień.

    Informacja ze strony Apple nie jest przypadkowa. Koncern ten ma najwyraźniej dość śledzenia jego urządzeń za pomocą Pegasusa i pozwał producenta tego oprogramowania, firmę NSO Group, do sądu. Jeszcze dalej poszedł z kolei amerykański Departament Handlu, który umieścił tę firmę na swojej czarnej liście, co w praktyce zamyka NSO Group możliwość robienia interesów na terenie Stanów Zjednoczonych.

    Pegasus wywołał też ogromne kontrowersje, gdy na jaw wyszły doniesienia śledztwa przeprowadzonego przez Amnesty International i Forbidden Stories. W jego wnioskach czytamy, iż służby z 50 państw miały mieć dostęp do tego narzędzia i inwigilowały z jego pomocą 50 tys. osób — w tym polityków, urzędników państwowych, dziennikarzy, naukowców, biznesmenów czy liderów duchowych.

    O Pegasusie słyszeliśmy także jeszcze wcześniej. Ów program posłużył przecież do inwigilacji samego Jeffa Bezosa, byłego prezesa jednego z najbardziej rozpoznawalnych koncernów na świecie, czyli firmy Amazon. Jak swego czasu donosiło kilka wiarygodnych portali, na czele z "The Guardianem" czy "Financial Times", telefon Bezosa padł ofiarą ataku przeprowadzonego za pośrednictwem Pegasusa, który trafiła na niego przez odnośnik w aplikacji WhatsApp. To pokazuje, jak łatwo można stać się dzisiaj ofiarą hakerskiego ataku — szczególnie gdy ma się do dyspozycji tak skuteczny program, jak Pegasus, który przez długie miesiące zbierał informacje z telefonu miliardera.

    Jak czytamy w raporcie organizacji The Citizen Lab, Pegasus to oprogramowanie szpiegujące izraelskiej firmy NSO GROUP zajmującej się "rozwijaniem oprogramowania do zapobiegania oraz śledzenia działalności terrorystycznej i przestępczej". O istnieniu Pegasusa dowiedzieliśmy się w 2016 r., gdy za jego pośrednictwem próbowano uzyskać dostęp do smartfona znanego obrońcy praw człowieka ze Zjednoczonych Emiratów Arabskich, Ahmeda Mansoora. Mansoor miał kliknąć w zainfekowany odnośnik, ale że nie była to pierwsza taka próba, to zamiast tego poinformował o sprawie The Citizen Lab, który przeprowadził elektroniczne śledztwo, w ramach którego wyszło na jaw istnienie tego programu.
  • 1. Dowolny operator telefonii komórkowej ma większy wjazd na urządzenia niż wzmiankowany Pegasus.
    2. Takie programy istniały już wcześniej i były wcześniej wykorzystywane.
    3. Cała sprawa , to jak w przypadku Cambridge Analytica, to kasa i konkurencja.
  • edytowano January 14
    ms.wygnaniec napisal(a):
    1. Dowolny operator telefonii komórkowej ma większy wjazd na urządzenia niż wzmiankowany Pegasus.
    Ale jak niby? Może w przypadku telefonów kupionych u operatora z preinstalowanym jakimś syfem, ale tak ogólnie to nie sądzę.

    Project Zero upublicznił analizę exploita używanego przez Pegasusa na iPhone'ach, jak się ma RCE w iMessage to można sporo:
    https://googleprojectzero.blogspot.com/2021/12/a-deep-dive-into-nso-zero-click.html

    Swojo szoso, to jest niezły balet, żeby z takiego integer overlowa wyskrobać takie coś.
  • polmisiek napisal(a):
    ms.wygnaniec napisal(a):
    1. Dowolny operator telefonii komórkowej ma większy wjazd na urządzenia niż wzmiankowany Pegasus.
    Ale jak niby? >
    Tam jest cała masa komunikacji ze stacji bazowej do telefonu, problem to sparowanie tokenu urządzenia, tokenu numeru telefonu i owego numeru.
    Operator może uruchomić lokalizację, przesłać dane do i z urządzenia, włączyć rożne inne opcje. Mam trochę plotkarskiej wiedzy od insajderów.
    Co do komunikacji, to całość jest trywialna do skopiowania i analizy, nawet gdy jest używane szyfrowanie połączeń.

  • ms.wygnaniec napisal(a):
    Tam jest cała masa komunikacji ze stacji bazowej do telefonu, problem to sparowanie tokenu urządzenia, tokenu numeru telefonu i owego numeru.
    Operator może uruchomić lokalizację, przesłać dane do i z urządzenia, włączyć rożne inne opcje. Mam trochę plotkarskiej wiedzy od insajderów.
    Co do komunikacji, to całość jest trywialna do skopiowania i analizy, nawet gdy jest używane szyfrowanie połączeń.
    No tak, ale jeśli ktoś używa sobie komunikatora typu Signal, to on sobie wylosuje klucze, wymieni je Diffie-Hellmanem a potem całą komunikację zaszyfruje. Operator musiałby mieć dostęp do pamięci tego komunikatora, żeby coś takiego odczytać. A jak można wstrzyknąć swój kod do iOSa, to można wszystko...
  • Operator, poprzez stację bazową, ma dostęp do praktycznie całego hardware w telefonie, tak więc ten tego.
    Soft klasy Pegasus usprawnia i utajnia takie działania.
    A skąd Signal wybiera tą wspólną podstawę i jak ją utajnia?
  • Operator ma możliwość włączenia kamery i/lub mikrofonu w telefonie w dowolnym momencie? Pegasus to taki trojan, dużo więcej może niż operator. Pegasus może np. podrzucić pliki na urządzenie, albo pobrać je.
  • Nauka: robić takie rzeczy samemu a nie kupować. Wiem, znam wyższość wozu drabiniastego.
  • edytowano January 14
    ms.wygnaniec napisal(a):
    Operator, poprzez stację bazową, ma dostęp do praktycznie całego hardware w telefonie, tak więc ten tego.
    Soft klasy Pegasus usprawnia i utajnia takie działania.
    A skąd Signal wybiera tą wspólną podstawę i jak ją utajnia?
    Diffie-Hellman działa tak: Każda ze stron losuje sobie ileś tam bajtów. Bajty te są traktowane jako bardzo duża liczba (nazwijmy liczbę jednej strony "a" a drugiej "b"). Obie strony uzgadniają też dwie dodatkowe liczby przesyłając je publicznie (tj. nie muszą być zaszyfrowane), nazwijmy je "p" i "g".

    Jedna strona do drugiej wysyła g^a mod p (g do potęgi a modulo p), a druga do pierwszej g^b mod p. Podnosić do potęgi wielkie liczby da się szybko, ale już w drugą stronę - nie da się szybko. Tak więc, nawet, jeśli ktoś przechwyci taką wiadomość, to nawet znając "p" i "g" nie odzyska "a" lub "b".

    Za to obie strony protokołu znają "a" i "b", więc jedna strona g^a mod p podnosi do potęgi "b" (modulo p), czyli (g^a mod p) ^b mod p = g^(ab) mod p, a druga robi w drugą stronę - podnosi g^b mod p do "a". Efekt jest taki, że obie strony na koniec otrzymują tą samą wartość, czyli g^(ab) mod p, której nie da się uzyskać podsłuchując ich komunikację. Ta wspólna wartość jest potem używana jako klucz w algorytmie szyfrującym.

    EDIT: Właśnie sprawdziłem i Signal używa wariantu Diffie-Hellmana na krzywych eliptycznych, czyli inaczej. Podobna idea, ale nie opierająca się na problematyczności liczenia logarytmu dyskretnego
  • Operator ma dostęp do softu na telefonie? pierwsze slysze. To tak jakby mówić że dostawca internetu kabloweo ma dostęp do komputera w domu.
    Operator może coś tam zczytać z przesyłanych przez jego sieć danych, określić lokalizacje, ale można przecież korzystać z wifi, mieć dual sim (a więc dwóch operatorów) albo jeszcze w ogóle tryb samolotowy i do widzenia.
  • kulawy_greg napisal(a):
    Operator ma dostęp do softu na telefonie? pierwsze slysze. To tak jakby mówić że dostawca internetu kabloweo ma dostęp do komputera w domu.
    Operator może coś tam zczytać z przesyłanych przez jego sieć danych, określić lokalizacje, ale można przecież korzystać z wifi, mieć dual sim (a więc dwóch operatorów) albo jeszcze w ogóle tryb samolotowy i do widzenia.
    Stare telefony miały możliwość wysyłania do operatora pewnych informacji poprzez komendy wydawane przez SMS, nie wszystkie telefony wspierały ten system w 100% ale co do zasady mozna było w ten sposób ściągnąć z telefonu książkę adresowa, wysłać SMS bez wiedzy użytkownika itp.
  • Dodam jeszcze, że o ile uzgadnianie klucza to jest matma której nie da się przeskoczyć, to można:
    - przeczytać pamięć procesu i tam znaleźć klucz (Pegasus prawdopodobnie to potrafi)
    - może być jakiś błąd w implementacji
    - może być problem z generatorem liczb (pseudo)losowych, np. Intel kiedyś celowo wsadził upośledzony generator do procków (na prośbę NSA czy czegoś takiego, wiszą a necie maile o tym), wyszło to jak chyba OpenBSD upierało się, że woli swoje software’owe generatory
    - taki WhatsApp niby też ma takie szyfrowanie end2end, czym się wielokrotnie chwalili, ale dodali możliwość nadpisania klucza przez Facebooka, tzn. Metę, huehue :D
  • edytowano January 14
    Losowość losowością, ale ktoś tym musi przecież zarządzać podobnie jak wolnym rynkiem :D
  • Przemko napisal(a):
    kulawy_greg napisal(a):
    Operator ma dostęp do softu na telefonie? pierwsze slysze. To tak jakby mówić że dostawca internetu kabloweo ma dostęp do komputera w domu.
    Operator może coś tam zczytać z przesyłanych przez jego sieć danych, określić lokalizacje, ale można przecież korzystać z wifi, mieć dual sim (a więc dwóch operatorów) albo jeszcze w ogóle tryb samolotowy i do widzenia.
    Stare telefony miały możliwość wysyłania do operatora pewnych informacji poprzez komendy wydawane przez SMS, nie wszystkie telefony wspierały ten system w 100% ale co do zasady mozna było w ten sposób ściągnąć z telefonu książkę adresowa, wysłać SMS bez wiedzy użytkownika itp.
    Były dziwne esemesy ostatnio w obiegu
    O bombiczka ch
  • kulawy_greg napisal(a):
    Operator ma dostęp do softu na telefonie? pierwsze slysze.
    Świat jest bardziej skomplikowany niż się nam czasem wydaje. To działa w dwie strony, jak sobie ściągniesz odpowiedni soft (kiedyś cena od 8 tyś plus zezwolenie), to BTSy też ci sporo pokazywały.

  • ms.wygnaniec napisal(a):
    Mam trochę plotkarskiej wiedzy od insajderów.
    Nie plotkarską, a insajderską wiedzę w temacie ma Dextimus/PJO, lecz nie wiem gdzie pisuje w temacie...
  • Powinien mieć zakaz pisania X_X
  • Widziałem plotkarską wiedzę na temat 5G, telefonia komórkowa zaliczyła taaki postęp a samochody ciągle nie latają i potrzebują paliwa, dziwne.
  • kulawy_greg napisal(a):
    Widziałem plotkarską wiedzę na temat 5G
    Jak rozmawiasz z insajderami ale prywatnie, w luźnych okolicznościach przyrody i widzisz pewne sprawy, a o innych tylko słyszysz, to takie dane mają status mocnej plotki, bo nie ma ich jak zweryfikować.

  • edytowano January 15
    ms.wygnaniec napisal(a):
    kulawy_greg napisal(a):
    Widziałem plotkarską wiedzę na temat 5G
    Jak rozmawiasz z insajderami ale prywatnie, w luźnych okolicznościach przyrody i widzisz pewne sprawy, a o innych tylko słyszysz, to takie dane mają status mocnej plotki, bo nie ma ich jak zweryfikować.

    Mam notatki z Frondy co Dex pisał, jak działają BTS-y, jakie informacje są wymieniane itd. - bez trojanów nie ma możliwości aby operator miał wejście na telefon. Widzi ruch internetowy i może go analizować (o ile nie jest szyfrowany, ale jeśli jest szyfrowany to też jest jakaś informacja, użycie np. TOR w konkretnym miejscu i odcinku czasowym może być poszlaką czy nawet dowodem). Słyszy też rozmowy i widzi treść smsów, o ile nie szyfrowane.
  • Specjalny trzeci sygnał – tym razem radiowy – o pojazdach uprzywilejowanych ma poprawić bezpieczeństwo na drogach. Kierowca go usłyszy nawet przy wyłączonym radiu – pisze w środę "Rzeczpospolita".

    Według informacji "Rzeczpospolitej" sejmowy zespół ekspertów ds. bezpieczeństwa ruchu drogowego ma pomysł, jak poprawić bezpieczeństwo przejazdu aut uprzywilejowanych. "Projekt jest gotowy. Wprowadza trzeci sygnał dla takich pojazdów. Powód? Kolizje radiowozów, limuzyn VIP-pów czy wozów strażackich, nawet z ofiarami śmiertelnymi" – czytamy.

    Inicjatywa grupy posłów została zgłoszona w lutym 2020 r. "Chcą oni, by do ustawy wprowadzić zapis o dodatkowym sygnale do ostrzegania kierowców, kiedy w pobliżu jedzie pojazd uprzywilejowany" – wskazuje gazeta.

    "Mechanizm jego działania opierać się ma na prostym założeniu nadawania komunikatu słownego ostrzegającego o przejeździe pojazdu uprzywilejowanego. Dzięki zamontowaniu w karetkach, radiowozach czy wozach straży pożarnej specjalnego urządzenia pojazdy te mogłyby emitować komunikat słowny: Uwaga! Pojazd na sygnale. Proszę ułatwić przejazd" – tłumaczy dziennik.

    Gazeta podaje, że komunikat usłyszy każdy kierowca, który będzie miał zainstalowane radio, niezależnie jakiej stacji słucha, ponieważ "każda audycja zostałaby w tym celu na chwilę przerwana". "Ponadto komunikat ma być nadawany nawet wtedy, gdy kierowca nie będzie słuchał radia. Szczegóły techniczne ma określić rozporządzenie.

    W obecnym kształcie projekt mówi, że sygnału radiowego używać mają tylko służby ratujące życie: pogotowie, straż pożarna i policja. Kolumny rządowe i auta Służby Ochrony Państwa dziś w projekcie nie ujęto" – dodaje

  • Me ulubione Radio wnet!
  • Zdryfowaliście z tematu Pegasusa. Żydzi wiedzą czy był nadużywany czy nie
  • Nooo taaa
    Mój przyjaciel niemiecki żyd z Rumunii jednak nie chce się podzielić tą wiedzą
  • Jedyne co w tym temacie jest na prawdę ciekawe, to fakt, że strona Polska musiała kupić owe oprogramowanie od postesbeckiego pośrednika wskazanego przez stronę izraelską. To jest tak ciekawe, że poza GazWyb i Onetem (a i oni przyczynkarsko) nikt tego nie rusza.
  • A rusza? Mignela mi informacja o tym pośredniku raz i tyle?
  • ms.wygnaniec napisal(a):
    Jedyne co w tym temacie jest na prawdę ciekawe, to fakt, że strona Polska musiała kupić owe oprogramowanie od postesbeckiego pośrednika wskazanego przez stronę izraelską. To jest tak ciekawe, że poza GazWyb i Onetem (a i oni przyczynkarsko) nikt tego nie rusza.
    Gruzińskie kodziki do rakiet, Pegazus w Polsce... Prorokuję umiarkowane sukcesy sprzedażowe izraelskiego przemysłu zbrojeniowego.
  • W Gruzji to były akurat drony (co nie ma znaczenia), Pegasus był w danej chwili optymalny (pierwsze systemy były kupowane za Wojtunika bodaj w 2014 roku) w relacji koszty/efekty.
    A sprawa pośrednika jest niesamowita do zrozumienia części relacji w sferze otoczenia przemysłów 'specjalnych'.
  • W Polsce rozprowadzający są w każdym biznesie, to chyba podstawa tożsamości narodowej. Nawet tzw. Dobra Zmiana dorobiła się własnych rozprowadzających, o czym świadczą losy Mastalerka i Hofmana.
  • wzorce z podziwianego Izraela?
    btw muzeum Powstania Warszawskiego po wizycie PLK w Yad Vashem
  • edytowano January 30
    Najlepsze jest to, że są w Polsce ludzi potrafiący stworzyć takiego Pegasusa od strony technicznej. Dosłownie, nikogo nie trzeba kształcić, otwierać nowych kierunków studiów i tak dalej. Są ludzie, którzy mogliby siąść i robić. Tylko jakoś się nie da.

    Izrael stworzył specjalne jednostki w IDF (ich "weterani" potem idą do biznesu i robią takie Pegasusy), studia na swoich uczelniach i tak dalej, a my mamy za darmo, sami się wykształcili.
  • loslos
    edytowano January 30
    polmisiek napisal(a):
    Najlepsze jest to, że są w Polsce ludzi potrafiący stworzyć takiego Pegasusa od strony technicznej. Dosłownie, nikogo nie trzeba kształcić, otwierać nowych kierunków studiów i tak dalej. Są ludzie, którzy mogliby siąść i robić. Tylko jakoś się nie da.
    Da się tylko umysł niewolniczy przeszkadza. Pamiętam historię polskiego systemu szyfrowania 15 lat temu. W skrócie: przyszedł Antoni, znalazł ludzi, zrobili unikalny system kryptograficzny, poczem przyszedł Donek, wyrzucił wszystko do kosza i kupili szwajcarskie badziewie, które zdolny przedszkolak złamie. Acha, rozprowadzającym w sprawie był niejaki Peter Vogel https://pl.wikipedia.org/wiki/Peter_Vogel

  • edytowano January 30
    Zerknijcie tutaj, na pierwszej stronie 3 zespoły z Polski (przed Niemcami, Francuzami i wieloma innymi którzy teoretycznie powinni być mocniejsi): https://ctftime.org/stats/2021

    (ranking z konkursów polegających na szukaniu dziur i późniejszym ich exploitowaniu, jak Pegasus)
  • Miśku, ja to wiem, informatyka w Polsce jest bardzo mocna i cuda na kiju byśmy zrobili, gdyby ci co decydują, uznawali Polaków za ludzkie istoty a nie za małpoludy. Ta umysłowa blokada jest też po tzw. naszej stronie, przecież nawet sam Wielki Manitou do tej pory nie jest w stanie uwierzyć, że kilku polskich inżynierów było w stanie wyjaśnić Katastrofę Smoleńską.

    Jeden Antoni nie ma kompleksów i za to też mu chwała.
  • los napisal(a):
    W Polsce rozprowadzający są w każdym biznesie, to chyba podstawa tożsamości narodowej. Nawet tzw. Dobra Zmiana dorobiła się własnych rozprowadzających, o czym świadczą losy Mastalerka i Hofmana.
    Ale Izrael wspierający postesbecję w 30 lat po zmianach robi wrażenie.

  • Biznes polega na przyjmowaniu rzeczywistości do wiadomości. Postesbecja zapewnia ochronę transakcji za drobną opłatą. Jakby była w Polsce inna formacja zapewniająca ten rodzaj usług, pewnie by się do niej zgłosili, ale widać nie ma.
  • Czyli albo w tym obszarze 'nasi' są baardzo słabi albo stare zobowiązania są ważniejsze niż potencjalne korzyści.
  • A nie są słabi? Przecież przez prawie 7 lat nie byli w stanie zrobić całkiem wielu rzeczy, które w normalnych warunkach są oczywiste.
  • Sukces Polskiej Fundacji Narodowej był niesamowity...
  • Jeszcze jedno, to sprawa tych podszywających się telefonów:
    - w dużym skrócie, to numer 'dzwoniący' jest przesyłany do telefonu w postaci pola tekstowego, które można przeedytować, jak znasz numer na który dzwonisz i znasz numer, pod który chcesz się podszyć, to... już 4 lata temu były zagraniczne firmy świadczące takie usługi.
  • image

    Ponad 10 lat temu na niebezpieczniku o tym czytałem https://niebezpiecznik.pl/post/spoofing-rozmow-telefonicznych/
  • Było pytanie o wątek ;)
    więc odpowiadam, jak zwykle z das Totaloppposition, jak już zaczęli się rozkręcać, to Putę zagroził wojną i ludzie mają Pegasusa (może chwilowo, może na trwałe) tam gdzie mają.
  • Na trwałe. Nie wchodzi się dwa razy do tej samej rzeki.
  • Aż mi się przypomniały masowe mordy na ciężarnych lochach.
  • O jest wątek. Sprawa się rypła. Co za porażka. Giertych swoje 3 grosze do tego dodał
  • Smok_Eustachy napisal(a):
    O jest wątek. Sprawa się rypła. Co za porażka. Giertych swoje 3 grosze do tego dodał
    Ale opisz o co kaman, nie bardzo się interesowałem sprawą. Czyli jak to się skończyło ?
  • drugi dafuq
  • ms.wygnaniec napisal(a):
    Było pytanie o wątek ;)
    więc odpowiadam, jak zwykle z das Totaloppposition, jak już zaczęli się rozkręcać, to Putę zagroził wojną i ludzie mają Pegasusa (może chwilowo, może na trwałe) tam gdzie mają.
    Zaraz wymyślą, że Putę jest w zmowie z Kaczorem i specjalnie wymyślił wojnę, żeby przykryć skrzydlatego Kunia. Tuskoidy to kupio.
Aby napisać komentarz, musisz się zalogować lub zarejestrować.