Robi się coraz weselej.

  • make
    link
    12 years ago

    jak oni to sprawdzają?

    • @miklo
      link
      6
      edit-2
      2 years ago

      tylko gdybam… ale z wcześniejsxych badań citzenlab wynikało że mieli zidentyfikowane częściowo listę serwerów pośredniczących w komunikacji miedzy zainfekowanymi telefonami a “centralą”. i być może udało sie pozyskać dane ( np z logów) o ruchu sieciowym między fonem a takimi serwerami. i znowu być może , te podane 33 razy to jakieś odrębne w czasie sesje transmisji pomiędzy fonem a centralą. Wsxystko wskaxuje na to, że w zainfekowanych fonach pozostały ślady działamia pegasusa co jest o tyle ciekawe , ze poprzednik pegasusa, soft o nazwie RCS ( do ktorego wykradziono od producemta pełne instrukcje obsługi i kod - wisiało to potem gdzies na wikileaks) był reklamowany jako właśnie taki ktòry śladów na urządzeniu nie zostawia bo w razie prób wykrycia stara sie sam siebie skutecznie skasować. BTW te serwery pośredniczące oczywiśvie nie stoją u kamińskiego pod biurkiem tylko w zupełnie randomowych lokalizacjach wiec o ile można stwierdzić infekcję fona pegasusem to niestey trudno jednoznacznie udowodnić że fona danej osoby z Polski podsłuchiwał kamiński a nie np slużby innego państwa które też kupiły pegasusa. Tutaj przypisanie/domniemanie sprawcy odbywa się bardziej na zasadzie , kto miał największy interes żeby tą osobę rozpracowywać

      • @miklo
        link
        2
        edit-2
        2 years ago

        Jeszcze jedna możliwa interpretacja tej liczby 33: służby kupując pegasusa mają ograniczoną skończoną liczbę licencji na równoległe jednoczesne śledzenie wielu celów. Jeżeli “nie wyrabiali się z robotą” czyli liczba celów była większa niż to czym dysponowali, to możliwe że każdy podany jeden incydent włamamia był osobną procedurą począwszy od zdalnego wgrania/aktywacji malware’u na telefon, wykonania podsluchu/pobrania danych aż do usunięcia wszystkiego z tel. żeby zwolnić licencję do użycia wobec innego celu. Jeżeli zastosowamy sposób infekcji nie wymagał żadnego działania ze strony atakowanej osoby (a wszystko na to wskaxuje) to takie “multipleksowanie” podsłuchów było by dość logiczną procedurą

      • make
        link
        12 years ago

        O, dzięki za wyczerpującą odpowiedź!