Michał Kokot, Kai Biermann, „Die Zeit”, “Pegasus i zainfekowane SMS-y. Ujawniamy, jak inwigiluje CBA” WYBORCZA.PL 17.02.2022, 05:50
https://wyborcza.pl/7,75399,28119123,pegasus-i-zainfekowane-sms-y-ujawniamy-jak-inwigiluje-cba.html
Michał Kokot i Kai Bierman z Die Zeit (współpraca: Bartosz T. Wieliński, Wojciech Czuchnowski) publikuje na łamach wyborczej.pl wynik i wnioski z międzynarodowego śledztwa “Project Pegasus”, koordynowanego przez redakcję Forbidden Stories i przy wsparciu technologicznym Amnesty International Security Lab.
W leadzie, dziennikarze rozpoczynają od stwierdzenia, że zarówno posłanka Koalicji Obywatelskiej Magdalena Łośko, jak i prezydent Inowrocławia Ryszard Brejza “byli najprawdopodobniej inwigilowani Pegasusem”. Zaznaczone zostaje również, że do inwigilacji mogły posłużyć sfabrykowane SMS-y podszywające się pod Koalicję Obywatelską i znane polskie marki. Warto zaznaczyć, że w tej części autorzy nie wskazują jednoznacznie podmiotów odpowiedzialnych za inwigilację, a jedynie nakreślają sytuację, która szerzej opisana jest w dalszej części.
Po leadzie następuje krótkie wprowadzenie, w którym autorzy informują czytelnika u jakich innych osób wykryto przypadki infekcji telefonów Pegasusem, na jakich systemach operacyjnych wykrycie infekcji jest prostsze, a na jakim bardziej skomplikowane oraz w jaki sposób można stwierdzić, że nastąpiły próby infekcji urządzenia. Jak się okazuje, skuteczną metodą jest analiza otrzymanych SMS-ów. Za podejrzane uznano między innymi zawarte w SMS-ach linki z domeną bit.ly, które jak potem zweryfikowano, nie należały do podmiotów które sugerowały nazwy nadawców SMS-ów.
Przedstawione zostają informacje, zgodnie z którymi na łamach przeprowadzonego przez dziennikarzy śledztwa odkryto, że “w 2019 r. polskie służby specjalne interesowały się telefonami Magdaleny Łośko, asystentki Krzysztofa Brejzy, wówczas szefa kampanii wyborczej Koalicji Obywatelskiej w wyborach do parlamentu oraz jego ojca, prezydenta Inowrocławia Ryszarda Brejzy. W obu urządzeniach z systemem Android technicy Amnesty International (AI) znaleźli łącznie 14 takich SMS-ów”.
Dalsza część materiału jest zaprezentowana w skrupulatny sposób. Autorzy przechodząc powoli po nitce do kłębka, nakreślają prawdopodobne motywy inwigilacji oraz podmioty za nią odpowiedzialne.
Dowiadujemy się, że Pani Magdalena Łośko i Pan Krzysztof Brejza otrzymali odpowiednio sprofilowane SMS-y zawierające linki, po których otworzeniu użytkownik w niewidoczny dla niego sposób pobierał służącą do inwigilacji aplikację Pegasus. Wiadomości te miały być bardzo starannie przygotowane i skrojone pod odbiorcę tak, aby jak najwierniej udawały nieszkodliwe wiadomości, od między innymi “autentycznej sieci handlowej, w której trwa promocja, od operatora autostrady czy od spółki energetycznej o wystawieniu rachunku za prąd”.
W artykule czytelnik może znaleźć informacje na temat tego ile podejrzanych wiadomości znaleziono na telefonach obranych przez służby specjalne na swój cel polityków PO, kto z Polski kupił Pegazusa i za jaką kwotę, skąd pewność autorów, że to właśnie CBA przeprowadziły wspomniane ataki phishingowe, czy też o tym jakie możliwości daje narzędzie do inwigilacji.
Przytoczone zostają wypowiedzi Brejzy seniora, pracowniczki biura prasowego Play i Inforu (między innymi pod te firmy podszywało się złośliwe oprogramowanie), podane są metody pozyskiwania informacji wykorzystywanych do tworzenia spersonalizowanych SMS-ów.
W artykule dziennikarze przedstawiają także pod jakimi względami przedstawiona sytuacja jest podobna do zdarzenia z października w 2019 roku, jakie miało miejsce w Indiach. Okazuje się, że tamtejsze służby również używały Pegasusa w podobny sposób. Ważnym wydaje się także fakt, że jak piszą autorzy, szkolenia z obsługi Pegasusa, czy nawet pomoc w pisaniu konkretnych wiadomości oferuje sam sprzedawca Pegazusa, czyli izraelską firma NSO.
Uwaga czytelnika zostaje także zwrócona na okoliczności w jakich przeprowadzano ataki phishingowe na polskich polityków będących w opozycji do władzy PiS.
Materiał warto wyróżnić za mnogość przytaczanych źródeł, za prezentację wypowiedzi osób poszkodowanych czy wypowiedzi rzeczników biur prasowych firm, pod które podszywały się podmioty wysyłające SMS-y z linkami do złośliwego oprogramowania. Czytając artykuł, wyraźnie widać ogrom pracy, jaki włożono w przeprowadzone śledztwo a dzięki odpowiednio prowadzonej narracji, na końcu wszystko krok po kroku składa się w logiczną, spójną całość, które potwierdza zasadność tytuł materiału.
Kryterium prawdy: 1/1
Kryterium obiektywizmu: 0,8/1
Kryterium oddzielenia informacji od komentarza: 1/1
Kryterium szacunku i tolerancji: 1/1
Kryterium zasadności tytułu: 0,8/1
Ocena: 4,6/5