Explicació: Pegàs és un espia que no espera; morirà abans de ser exposat - De Novembre 2022

El grup NSO classifica el rastreig en tres nivells: extracció inicial de dades, seguiment passiu i recollida activa.

Pegasus supervisa i recupera dades noves en temps real (o periòdicament si està configurat per fer-ho) des d'un dispositiu infectat. (Il·lustració: Suvajit Dey)

Instal·lació sense clic que no requereix cap acció per part de l'objectiu no és l'única habilitat que fa Pegàs el súper programari espia que és. El que també el fa únic és la capacitat de recollida activa, que dóna als atacants el poder de controlar la informació que volen recollir del dispositiu objectiu.



Aquest conjunt de característiques, diu un argument de màrqueting de l'empresa israeliana NSO Group que va desenvolupar Pegasus, s'anomenen actives, ja que porten la seva col·lecció a petició explícita de l'operador, i diferencia Pegasus de qualsevol altra solució de recollida d'intel·ligència, és a dir, programari espia.

També a Explicat| La creació de Pegasus, d'una startup a líder mundial en tecnologia espia

En lloc d'esperar que arribi la informació, amb l'esperança que aquesta sigui la informació que estaves buscant, l'operador recupera activament la informació important del dispositiu, obtenint la informació exacta que buscava, diu la presentació de l'NSO.






alçada de theo rossi

Extracció de dades ‘activa’

El grup NSO classifica el rastreig en tres nivells: extracció inicial de dades, seguiment passiu i recollida activa.

A diferència d'altres programes espia que només proporcionen un seguiment futur de les comunicacions parcials, diu NSO, Pegasus permet l'extracció de totes les dades existents, incloses les històriques, del dispositiu per crear una imatge d'intel·ligència completa i precisa. L'extracció inicial envia registres d'SMS, contactes, historial de trucades (registre), correus electrònics, missatges i historial de navegació al servidor de comandaments i control.



No us perdeu| Les lleis de vigilància a l'Índia i les preocupacions sobre la privadesa

Tot i que Pegasus supervisa i recupera dades noves en temps real (o periòdicament si està configurat per fer-ho) des d'un dispositiu infectat, també posa a disposició tot un conjunt de funcions de recollida actives que permeten a un atacant dur a terme accions en temps real sobre l'objectiu i recuperar informació única del dispositiu i de la zona circumdant en la seva ubicació.

Aquestes extraccions actives inclouen:



  • Seguiment d'ubicació basat en GPS: si el GPS està desactivat per un objectiu, Pegasus l'habilita per al mostreig i l'apaga immediatament. Si no hi ha cap senyal de GPS accessible, es recupera el Cell-ID.
  • Enregistrament de so ambiental: Pegasus determina si el telèfon està en mode inactiu abans d'encendre el micròfon mitjançant una trucada silenciosa entrant. Qualsevol acció de l'objectiu que encén la pantalla del telèfon fa que la trucada s'interrompi immediatament i s'interrompi la gravació.
  • Presa de fotos: es poden utilitzar les càmeres frontal i posterior després que Pegasus comprove que el telèfon està en mode inactiu. La qualitat de la foto pot ser predeterminada per un atacant per reduir l'ús de dades i garantir una transmissió més ràpida. NSO adverteix que, com que el flaix no s'utilitza mai i el telèfon pot estar en moviment o en una habitació amb poca il·luminació, de vegades les fotos poden estar desenfocades.
  • Regles i alertes: es poden preestablir una sèrie de condicions per a l'acció en temps real, com ara alertes de geo-fencing (l'objectiu entra o surt d'una ubicació definida), alertes de reunió (quan dos dispositius comparteixen la mateixa ubicació), alerta de connexió ( una trucada o missatge enviat o rebut a/des d'un número específic), i alerta de contingut (una paraula específica utilitzada en un missatge), etc.

Transmissió invisible

Les dades transmeses es xifren amb xifrat simètric AES de 128 bits. Fins i tot mentre es xifra, diu NSO, es té una cura addicional per assegurar-se que Pegasus utilitza dades, bateria i memòria mínimes per assegurar-se que l'objectiu no es sospiti.



Aquesta és la raó per la qual es prefereixen les connexions Wi-Fi per transmetre les dades recollides. NSO diu que ha pensat més en els mètodes de compressió i s'ha centrat en la transmissió de contingut textual sempre que sigui possible per minimitzar les petjades de dades a només uns pocs centenars de bytes i per garantir un impacte mínim en el pla de dades cel·lulars de l'objectiu.

La transmissió de dades s'atura automàticament quan el nivell de bateria és baix o quan l'objectiu està en itinerància. Quan la transmissió no és possible, Pegasus emmagatzema les dades recollides en un buffer ocult i encriptat que no arriba al 5% de l'espai lliure disponible al dispositiu. En rares circumstàncies en què no és possible la transmissió a través de canals segurs, un atacant pot recollir dades urgents mitjançant missatges de text, però això, adverteix NSO, pot incórrer en costos que apareixen a la factura telefònica de l'objectiu.



La comunicació entre Pegasus i els servidors centrals es fa a través de la xarxa de transmissió d'anonimització de Pegasus (PATN), que fa que no sigui factible el rastreig de l'origen. Els nodes PATN, diu NSO, estan repartits per tot el món, redirigint les connexions de Pegasus per diferents camins abans d'arribar als servidors de Pegasus.

Funció d'autodestrucció



Pegasus ve complet amb un mecanisme d'autodestrucció eficient. En general, diu NSO, entenem que és més important que la font no estigui exposada i l'objectiu no sospitarà res que mantenir l'agent viu i treballant. Qualsevol risc d'exposició activa automàticament el mecanisme d'autodestrucció, que també entra en vigor si Pegasus no es comunica amb el seu servidor des d'un dispositiu infectat durant 60 dies o un període de temps personalitzat.


quant val christina aguilera

Hi ha un tercer escenari en què s'activa el mecanisme d'autodestrucció. Des del dia que va llançar Pegasus, el grup NSO no ha permès que Pegasus infectés els números de telèfon nord-americans. L'empresa ni tan sols permet que els telèfons infectats viatgin als Estats Units. En el moment que una víctima entra als EUA, Pegasus al seu dispositiu entra en mode d'autodestrucció.

Elements imprescindibles

Tot el que es requereix per executar Pegasus són terminals d'operador (ordinadors d'escriptori estàndard) amb les especificacions següents:

  • Processador Core i5
  • 3 GB de RAM
  • Disc dur de 320 GB
  • SO Windows

Per al maquinari del sistema:

  • Dues unitats d'armari de 42U
  • Maquinari de xarxa
  • Emmagatzematge de 10 TB
  • 5 servidors estàndard
  • UPS
  • Mòdems mòbils i targetes SIM

Butlletí informatiu| Feu clic per rebre els millors explicadors del dia a la vostra safata d'entrada

Projecte Pegsus| Un Quixplained per ajudar-vos a entendre el programari espia del grup NSO