Michał Kokot, Kai Biermann, „Die Zeit”, “Pegasus i zainfekowane SMS-y. Ujawniamy, jak inwigiluje CBA” WYBORCZA.PL 17.02.2022, 05:50

https://wyborcza.pl/7,75399,28119123,pegasus-i-zainfekowane-sms-y-ujawniamy-jak-inwigiluje-cba.html

Michał Kokot i Kai Bierman z Die Zeit (współpraca: Bartosz T. Wieliński, Wojciech Czuchnowski) publikuje na łamach wyborczej.pl wynik i wnioski z międzynarodowego śledztwa “Project Pegasus”, koordynowanego przez redakcję Forbidden Stories i przy wsparciu technologicznym Amnesty International Security Lab.

W leadzie, dziennikarze rozpoczynają od stwierdzenia, że zarówno posłanka Koalicji Obywatelskiej Magdalena Łośko, jak i prezydent Inowrocławia Ryszard Brejza “byli najprawdopodobniej inwigilowani Pegasusem”. Zaznaczone zostaje również, że do inwigilacji mogły posłużyć sfabrykowane SMS-y podszywające się pod Koalicję Obywatelską i znane polskie marki. Warto zaznaczyć, że w tej części autorzy nie wskazują jednoznacznie podmiotów odpowiedzialnych za inwigilację, a jedynie nakreślają sytuację, która szerzej opisana jest w dalszej części.

Po leadzie następuje krótkie wprowadzenie, w którym autorzy informują czytelnika u jakich innych osób wykryto przypadki infekcji telefonów Pegasusem, na jakich systemach operacyjnych wykrycie infekcji jest prostsze, a na jakim bardziej skomplikowane oraz w jaki sposób można stwierdzić, że nastąpiły próby infekcji urządzenia. Jak się okazuje, skuteczną metodą jest analiza otrzymanych SMS-ów. Za podejrzane uznano między innymi zawarte w SMS-ach linki z domeną bit.ly, które jak potem zweryfikowano, nie należały do podmiotów które sugerowały nazwy nadawców SMS-ów.

Przedstawione zostają informacje, zgodnie z którymi na łamach przeprowadzonego przez dziennikarzy śledztwa odkryto, że  “w 2019 r. polskie służby specjalne interesowały się telefonami Magdaleny Łośko, asystentki Krzysztofa Brejzy, wówczas szefa kampanii wyborczej Koalicji Obywatelskiej w wyborach do parlamentu oraz jego ojca, prezydenta Inowrocławia Ryszarda Brejzy. W obu urządzeniach z systemem Android technicy Amnesty International (AI) znaleźli łącznie 14 takich SMS-ów”. 

Dalsza część materiału jest zaprezentowana w skrupulatny sposób. Autorzy przechodząc powoli po nitce do kłębka, nakreślają prawdopodobne motywy inwigilacji oraz podmioty za nią odpowiedzialne.

Dowiadujemy się, że Pani Magdalena Łośko i Pan Krzysztof Brejza otrzymali odpowiednio sprofilowane SMS-y zawierające linki, po których otworzeniu użytkownik w niewidoczny dla niego sposób pobierał służącą do inwigilacji aplikację Pegasus. Wiadomości te miały być bardzo starannie przygotowane i skrojone pod odbiorcę tak, aby jak najwierniej udawały nieszkodliwe wiadomości, od między innymi “autentycznej sieci handlowej, w której trwa promocja, od operatora autostrady czy od spółki energetycznej o wystawieniu rachunku za prąd.

W artykule czytelnik może znaleźć informacje na temat tego ile podejrzanych wiadomości znaleziono na telefonach obranych przez służby specjalne na swój cel polityków PO, kto z Polski kupił Pegazusa i za jaką kwotę, skąd pewność autorów, że to właśnie CBA przeprowadziły wspomniane ataki phishingowe, czy też o tym jakie możliwości daje narzędzie do inwigilacji.

Przytoczone zostają wypowiedzi Brejzy seniora, pracowniczki biura prasowego Play i Inforu (między innymi pod te firmy podszywało się złośliwe oprogramowanie), podane są metody pozyskiwania informacji wykorzystywanych do tworzenia spersonalizowanych SMS-ów.

W artykule dziennikarze przedstawiają także pod jakimi względami przedstawiona sytuacja jest podobna do zdarzenia z października w 2019 roku, jakie miało miejsce w Indiach. Okazuje się, że tamtejsze służby również używały Pegasusa w podobny sposób. Ważnym wydaje się także fakt, że jak piszą autorzy, szkolenia z obsługi Pegasusa, czy nawet pomoc w pisaniu konkretnych wiadomości oferuje sam sprzedawca Pegazusa, czyli izraelską firma NSO.

Uwaga czytelnika zostaje także zwrócona na okoliczności w jakich przeprowadzano ataki phishingowe na polskich polityków będących w opozycji do władzy PiS.

Materiał warto wyróżnić za mnogość przytaczanych źródeł, za prezentację wypowiedzi osób poszkodowanych czy wypowiedzi rzeczników biur prasowych firm, pod które podszywały się podmioty wysyłające SMS-y z linkami do złośliwego oprogramowania. Czytając artykuł, wyraźnie widać ogrom pracy, jaki włożono w przeprowadzone śledztwo a dzięki odpowiednio prowadzonej narracji, na końcu wszystko krok po kroku składa się w logiczną, spójną całość, które potwierdza zasadność tytuł materiału.

Kryterium prawdy: 1/1

Kryterium obiektywizmu: 0,8/1 

Kryterium oddzielenia informacji od komentarza: 1/1

Kryterium szacunku i tolerancji: 1/1

Kryterium zasadności tytułu: 0,8/1

Ocena: 4,6/5

Obraz Edar z Pixabay