Jak informuje Associated Press, 33 razy za pomocą Pegasusa zhakowano telefon komórkowy Krzysztofa Brejzy przed wyborami parlamentarnymi w 2019 roku. "Trudno się dziwić, że stosując takie metody, PiS wygrał
Jeszcze jedna możliwa interpretacja tej liczby 33: służby kupując pegasusa mają ograniczoną skończoną liczbę licencji na równoległe jednoczesne śledzenie wielu celów. Jeżeli “nie wyrabiali się z robotą” czyli liczba celów była większa niż to czym dysponowali, to możliwe że każdy podany jeden incydent włamamia był osobną procedurą począwszy od zdalnego wgrania/aktywacji malware’u na telefon, wykonania podsluchu/pobrania danych aż do usunięcia wszystkiego z tel. żeby zwolnić licencję do użycia wobec innego celu. Jeżeli zastosowamy sposób infekcji nie wymagał żadnego działania ze strony atakowanej osoby (a wszystko na to wskaxuje) to takie “multipleksowanie” podsłuchów było by dość logiczną procedurą
Tak, każdy z 33 to osobne włamanie. Niewykluczone, że niekoniecznie związane z licencjami: Pegasus nie potrafi przetrwać restartu urządzenia – ale reinfekcja jest na tyle skuteczna, że nie jest to uznawane za problem.
Co do wykrywania, ślady Pegasusa zostają często w bekapach z urządzeń. Często na tej podstawie potwierdza się infekcje. Citizen Lab stworzył też narzędzie do wykrywania Pegasusa, jest gdzieś na githubie, ale nie mogę teraz znaleźć.
Pegasus nie potrafi przetrwać restartu urządzenia (…)
Spotkałem się już gdzieś z taką opinią - niestety nie jestem w stanie jej nigdzie potwierdzić. Nie mogę również tego znaleźć w źródłach, które udostępniłeś. Czy możesz mnie nakierować? Mogłem coś przeoczyć.
Amnesty International’s investigations, corroborated by secondary information we have received, seem to suggest that Pegasus is no longer maintaining persistence on iOS devices. Therefore, binary payloads associated with these processes are not recoverable from the non-volatile filesystem. Instead, one would need to be able to jailbreak the device without reboot, and attempt to extract payloads from memory.
Jeszcze jedna możliwa interpretacja tej liczby 33: służby kupując pegasusa mają ograniczoną skończoną liczbę licencji na równoległe jednoczesne śledzenie wielu celów. Jeżeli “nie wyrabiali się z robotą” czyli liczba celów była większa niż to czym dysponowali, to możliwe że każdy podany jeden incydent włamamia był osobną procedurą począwszy od zdalnego wgrania/aktywacji malware’u na telefon, wykonania podsluchu/pobrania danych aż do usunięcia wszystkiego z tel. żeby zwolnić licencję do użycia wobec innego celu. Jeżeli zastosowamy sposób infekcji nie wymagał żadnego działania ze strony atakowanej osoby (a wszystko na to wskaxuje) to takie “multipleksowanie” podsłuchów było by dość logiczną procedurą
Tak, każdy z 33 to osobne włamanie. Niewykluczone, że niekoniecznie związane z licencjami: Pegasus nie potrafi przetrwać restartu urządzenia – ale reinfekcja jest na tyle skuteczna, że nie jest to uznawane za problem.
Co do licencji, wiele wskazuje na to, że CBA ma ok. 25.
Co do wykrywania, ślady Pegasusa zostają często w bekapach z urządzeń. Często na tej podstawie potwierdza się infekcje. Citizen Lab stworzył też narzędzie do wykrywania Pegasusa, jest gdzieś na githubie, ale nie mogę teraz znaleźć.
Tu więcej info:
Spotkałem się już gdzieś z taką opinią - niestety nie jestem w stanie jej nigdzie potwierdzić. Nie mogę również tego znaleźć w źródłach, które udostępniłeś. Czy możesz mnie nakierować? Mogłem coś przeoczyć.
https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/