Het internet gonst van het nieuws dat Pegasus is gekocht door het Centrale Anti-Corruptie Bureau. Wat is de beroemde Pegasus en waarom is iedereen er zo bang voor? Is het CBA daadwerkelijk in het bezit ervan? Is het legitiem? Bekijk het onderstaande artikel.

Het is een Israëlische software applicatie die gemaakt is voor spionage. Het is echter niet zomaar een applicatie – het is een programma van wereldklasse dat echt veel kan. Pegasus kan gegevens van telefoons lezen, gesprekken opnemen en zelfs mensen bekijken via de camera’s van verschillende apparaten. Het kan dus gebruikt worden voor surveillance – en dat is waar mensen bang voor zijn.
Zoals we kunnen lezen in de officiële Pegasus handleiding:
“Pegasus is ’s werelds toonaangevende cyber intelligence-oplossing waarmee rechtshandhavings- en inlichtingenoperaties op afstand en heimelijk waardevolle informatie uit vrijwel elk mobiel apparaat kunnen halen. Deze baanbrekende oplossing is ontwikkeld door elite-inlichtingenveteranen om overheden een manier te bieden om het probleem van het onderscheppen van berichten in het huidige zeer dynamische cyberslagveld op te lossen. Door nieuwe soorten informatie van mobiele apparaten te onderscheppen, vult Pegasus een belangrijk technologisch gat om de meest nauwkeurige en volledige inlichtingen te verstrekken voor uw operaties.”
Hele handleiding hier: https://www.documentcloud.org/documents/4599753-NSO-Pegasus.html
De software is ontwikkeld door het Israëlische bedrijf NSO Group, dat tot enige tijd geleden zijn activiteiten verborgen hield. Tegenwoordig wordt hun werk echter steeds meer erkend door de regeringen van verschillende landen. Het bedrijf zelf promoot de toepassing als noodzakelijk en nuttig in de strijd tegen terrorisme en andere, illegale ondernemingen zoals drugsbendes, kinderhandel, enz.
De verkoop van Pegasus buiten Israël (en dus aan de CBA) moet telkens worden goedgekeurd door het ministerie van Defensie van dat land. Het is reeds bekend dat de Pegasus bij verschillende gelegenheden is verkocht in het Midden-Oosten, waaronder Saudi-Arabië, Marokko en de Verenigde Arabische Emiraten. Het is echter ook al enige tijd duidelijk dat er ook in Europa sporen van Pegasus worden gebruikt. Het gerucht gaat dat ook in Polen bewijzen van het gebruik van het systeem worden gevonden. Pegasus – KBA? Het is bekend dat de veiligheidsdiensten over verschillende bewakingsmiddelen en -technologieën beschikken.
Iedereen is bang voor Pegasus, hoewel niet iedereen dat eigenlijk zou moeten zijn. Immers, de diensten zouden zo’n prestigieus programma niet gebruiken om onschuldige gesprekken te volgen of bij gewone mensen binnen te gluren. In feite zouden degenen die iets te verbergen hebben moeten sidderen van angst. Criminelen zouden dankzij Pegasus worden ontmaskerd aan de autoriteiten, wat de veiligheid van het land zou kunnen verhogen. Niettemin vreest het publiek dat de software op een ongepaste manier zal worden gebruikt, namelijk om alle burgers in de gaten te houden.
Het nieuws van mogelijke bewaking door Pegasus werd onder de aandacht gebracht van computerwetenschappers die in Canada, in Toronto, werken. Zij hadden namelijk een in het systeem opgenomen instrument ontdekt, dat juist voor dit doel kon worden gebruikt. Angstaanjagende informatie verspreidde zich over de wereld, en daarmee ook de gebruiksaanwijzing van de software. Het bleek dat Pegasus op afstand kan worden geïnstalleerd op elke smartphone zonder dat de eigenaar daarvan op de hoogte is. Bovendien kan het zichzelf automatisch van de telefoon verwijderen en alle sporen van zijn aanwezigheid wissen als de mogelijkheid bestaat dat het is ontdekt. Wel heeft het toegang tot alles wat het op het apparaat vindt – e-mails, berichten, foto’s, social media accounts, programma’s, documenten, etc., etc. Pegasus maakt het ook mogelijk om instellingen op een ‘besmette’ telefoon te wijzigen, af te luisteren en zelfs de camera te hacken en de smartphone-eigenaar te begluren.
Pegasus vereist uiteraard veel kennis en ervaring van degene die het gebruikt. Bovendien, om het uit te voeren en op afstand te installeren op apparaten, heb je computers nodig die algoritmes hebben die de beveiliging kunnen doorbreken. Dit is echter nog steeds niet veel voor zulke krachtige software en mogelijkheden als CBA heeft.

Enkele dagen geleden bleek uit analyse en monitoring van het internet helaas dat Pegasus ook in ons land aan het werk is. Tenminste, dit is volgens dezelfde computerwetenschappers in Canada die het bewakingsvermogen ervan ontdekten. Medewerkers van het bedrijf CitizenLab zeiden dat het systeem in handen was gekomen van een van de Poolse diensten omdat zij de activiteit ervan in Polen hadden ontdekt (bewijs hiervan was dat de exploitant van de software een websitenaam had met het achtervoegsel ‘.pl’). Er werd echter snel vastgesteld welke diensten de Pegasus-licentie hadden verworven en alles wijst naar de CBA, die daarvoor middelen gebruikte uit een subsidie van het Fonds voor hulp aan slachtoffers van misdrijven. Waar kwam deze verdenking vandaan? Welnu, dankzij een NIK-audit is aan het licht gekomen dat het de CBA was die maar liefst 25 miljoen Poolse zloty’s uit overheidsmiddelen ontving voor de aanschaf van, ik citeer, “speciale technologische middelen voor de opsporing en preventie van criminaliteit”.
Het blijkt dat de software illegaal kan zijn als het gaat om de mogelijkheid van surveillance van burgers. Het is om die reden dat het bedrijf dat verantwoordelijk is voor de creatie ervan, de NSO Group, onlangs (in 2019) werd aangeklaagd door mensenrechtenorganisaties. Hun voorwaarden zijn duidelijk – ze willen dat de verkoop van Pegasus in het buitenland wordt verboden. De organisaties beroepen zich op het veelvuldig traceren van apparatuur van activisten en journalisten. Dergelijke incidenten zijn volgens hen juist een duidelijke schending van fundamentele mensenrechten.
Hebben de CBA en Pegasus iets gemeen? Heeft de CBA Pegasus gekocht? Handelen de Poolse diensten volgens de wet? Niemand geeft officieel toe dat het Centraal Bureau voor Corruptiebestrijding het systeem daadwerkelijk heeft gekocht. De instelling zelf ontkent ten stelligste dat zoiets heeft plaatsgevonden. Er zijn echter aanwijzingen dat Pegasus in Polen actief is. Op dit moment bevestigen het NIK en de autoriteiten van het Justitieel Fonds niet of het CBA in 2019 09 instrumenten, software of technologie van NSO Group heeft gekocht.
Online beveiligingsexperts herhalen ad nauseam de basisprincipes van gepast online gedrag, zoals vermijden om naar verdachte sites te gaan of te klikken op links van onbekende bronnen. Dit alles om uw apparatuur te beschermen tegen kwaadaardige spyware. Maar als u Pegasus gebruikt, is zelfs dit niet genoeg, omdat het uw telefoon of computer kan hacken zonder op gevaarlijke links te klikken.
Dat ontdekte de Marokkaanse journalist en mensenrechtenactivist Omar Radi, die volgens een door Amnesty International opgesteld rapport meer dan een jaar lang door de autoriteiten van zijn land werd afgeluisterd met behulp van juist dit een van de meest geavanceerde spionagesystemen ter wereld. In het voorjaar van 2019 bekritiseerde de Marokkaan op Twitter de rechters die deelnemers aan anti-regeringsprotesten in de stad al-Hussein veroordeelden. Toen begonnen de autoriteiten hem af te luisteren. Hiervoor werd Pegasus gebruikt, die het dataverkeer van zijn iPhone omleidde naar een speciale server die deze met kwaadaardige code infecteerde. Radi had niet eens door dat de verbinding ‘besmet’ was, en daardoor kregen de autoriteiten toegang tot alle gegevens op zijn toestel en konden ze hem afluisteren. Waarschijnlijk is hiervoor de IMSI Catcher gebruikt, die autoriteiten in veel landen gebruiken om af te luisteren. Een van de fabrikanten van dergelijke apparaten is NSO Group, het Israëlische bedrijf dat Pegasus heeft gemaakt.

Het is vermeldenswaard dat Radi als weinig anderen voorzichtig was met wat hij op het internet deed. Hij wist dat hij vocht tegen een staat die niet democratisch was en de vrijheid van meningsuiting niet beschermde, dus gebruikte hij geen instant messaging die niet versleuteld was en onbeveiligde sites. En toch slaagden de autoriteiten erin hem te ‘hacken’. Omdat elk beveiligingssysteem slechts zo sterk is als de zwakste schakel, was er maar één element nodig dat niet werkte. Als een van de sites die via de iPhone van de journalist werden bezocht inhoud bevatte waarvan het adres geen https, of protocolcodering, bevatte, lag de weg al open voor afluisteren. De kwaadaardige code gaf de Marokkaanse geheime dienst volledige toegang tot Radi’s telefoon, tot al zijn gesprekken en instant messages, en alles wat hij vanaf dat moment deed werd tegen hem gebruikt.
Dat de Marokkaanse journalist door de autoriteiten in de gaten werd gehouden, wordt zowel door het hoofd veiligheidslab van Amnesty International, Claudio Guarnieri, als door het internationale Citizen Lab, dat de zaak onderzocht, overtuigd. Dit was een nieuw type geautomatiseerde aanval met gespecialiseerde spyware die zeer weinig sporen achterlaat, wat het onderscheidt van traditionele aanvallen waarbij op een geïnfecteerde link moet worden geklikt. – Na analyse van de elektronische vingerafdrukken konden we bevestigen dat de voor deze aanval gebruikte infrastructuur is vervaardigd door NSO Group “, aldus Guarnieri over de zaak.
In Polen woedt al maanden een debat over de vraag of de CBA het Pegasus-systeem heeft aangeschaft en over zo’n krachtig instrument voor de bewaking van burgers beschikt. Theoretisch hoeft de gemiddelde persoon niet bang te zijn dat dit systeem tegen hem wordt gebruikt, aangezien het onwaarschijnlijk is dat hij iets doet dat zo interessant is voor de geheime diensten. Dit neemt echter niet weg dat we voortdurend moeten worden herinnerd aan de basisbeginselen die, als ze op het internet worden gevolgd, bescherming garanderen tegen de meer alledaagse gevaren die ons wachten, zoals pogingen om geld af te persen of gegevens die door iemand kunnen worden gebruikt om onze identiteit te stelen. Helaas herinnert het geval van Omar Radi ons eraan dat, naarmate de technologie zich ontwikkelt, zelfs het meest voorzichtige gebruik van apparatuur niet voldoende kan zijn om ons echt veilig te voelen.
Pegasus was bedoeld om gebruikt te worden in de strijd tegen het terrorisme. Het uitgangspunt was om geselecteerde personen die iOS- en Android-smartphones gebruiken te kunnen observeren, met behulp van kwetsbaarheden die de fabrikanten van dergelijke hardware en software niet hadden ontdekt. De meeste van deze slachtoffers zijn zich er namelijk niet van bewust dat hun apparaten zijn uitgerust met software waarmee hun activiteiten kunnen worden gevolgd. Het proces waarbij Pegasus een apparaat infecteert, kan zelfs gebaseerd zijn op het per ongeluk klikken op een speciale link die opzettelijk naar een gemanipuleerde ontvanger wordt gestuurd, op het op afstand infecteren van een apparaat door het verwisselen van gegevens die door een smartphone worden gedownload, wat kan gebeuren tijdens het gebruik van het internet, of door het apparaat in kwestie fysiek over te nemen.
Slachtoffers van Pegasus zelf waren onder meer journalisten van redacties als Bloomberg, France 24, de New York Times, de Economist, Reuters en zelfs Wall Street. Van de meer dan 50.000 mensen die in de gaten worden gehouden, komen er bijna 1000 uit Europa. Hiervan zijn bijna 180 gevallen journalisten van bovengenoemde redacties. Sommigen van hen, die onder toezicht stonden, hebben in het recente verleden het aardse karkas verlaten. Op de lijst van slachtoffers stonden ook geestelijken, ministers, familieleden van politici en activisten. Het is niet verrassend dat de door Pegasus verkregen gegevens op geen enkele wijze verband houden met de strijd tegen het terrorisme. In feite kan vrijwel iedereen die de autoriteiten van een bepaald land om een of andere reden onwelgevallig is, worden gecontroleerd. De volledige lijst van Pegasus-slachtoffers is nog niet gepubliceerd, maar het is al wel bekend dat mensen uit landen als Azerbeidzjan, Kazachstan, Bahrein, Marokko, Mexico, Rwanda, Saudi-Arabië, India, Hongarije en de Verenigde Arabische Emiraten het doelwit kunnen zijn.
Pegasus is, net als andere tracking software, ontworpen om onopvallend binnen te dringen, dus de beste verdediging is gezond verstand en je telefoon volledig beveiligen. Er zijn verschillende verdedigingsmethoden, maar er zijn er ook waarmee u de beveiliging wat kunt verhogen, waarbij de basis altijd is om uw toepassingen en systeem up-to-date te houden, want verouderde toepassingen die vol kwetsbaarheden zitten, zijn een gemakkelijke prooi. Helaas zijn oudere apparaten met verouderde besturingssystemen ook veel vatbaarder voor aanvallen. Het is ook de moeite waard om niet op verdachte links te klikken, dat staat voorop. En hoewel Pegasus kan worden gebruikt om zelfs de nieuwste smartphones binnen te dringen, kan het dagelijks resetten ervan de aanvallen buitengewoon moeilijk maken, omdat de meeste malware een herstart eenvoudigweg niet zou overleven. Het gebruik van zowel moeilijke als unieke wachtwoorden kan ook helpen, er is ook het gebruik van wachtwoordmanagers zoals 1Password of zelfs LastPass, de U2F sleutel of twee-factor authenticatie. Wat ook belangrijk en zelfs triviaal is, is niet te geloven in sprookjes, want er bestaat geen software die bewaking kan opsporen. Daar zal altijd robuuste analyse voor nodig zijn. En als iemand zulke software aanbiedt, is het zeker de meest eenvoudige hoax. Het is het uitkijken waard.
Het is ook vermeldenswaard dat Pegasus niet de enige oplossing is voor het op afstand bewaken van smartphonegebruikers. Software van dit type kan met kinderlijk eenvoudig worden gemaakt, het enige wat nodig is, is een voldoende aantal stugge programmeurs wiens taak het zou zijn om de juiste ‘bouwstenen’ in elkaar te zetten. De hele puzzel is gewoon een beveiligingslek, dat op zijn minst via exploit brokers kan worden gekocht. Een soortgelijke software als Pegasus is SPYPHONE S-Agent, een programma dat is ontworpen om een Android-smartphone af te luisteren, te bewaken en te controleren. Het maakt vooral het verzamelen van nauwkeurige informatie van het bewaakte apparaat mogelijk. Het programma registreert ontvangen en verzonden tekstberichten, en kan ook worden gebruikt als een telefoonafluisteraar, omdat het de geschiedenis van gesprekken verzamelt en laat opnemen, en zelfs elk contact kopieert. Tot de interessantere functies van dit programma behoort zeker de zeer nauwkeurige controle van de locatie, die kan worden verzonden als een op een kaart gemarkeerd punt, of in de vorm van een daarop getekende lijn, die de gebruiker de exacte route laat zien die door de afgeluisterde gebruiker van het apparaat is afgelegd. Wat de aanvullende functies betreft, is het vermeldenswaard dat het programma ook het monitoren van bezochte websites ondersteunt, foto’s en video’s verzamelt die met het apparaat zijn gemaakt, en de mogelijkheid biedt de omgeving continu op te nemen. Alle door SPYPHONE S-Agent verzamelde gegevens worden verzonden naar een willekeurig e-mailadres en hebben de vorm van een rapport. Ze kunnen ook worden verzonden via WiFi of gegevensoverdracht, het is allemaal aan de gebruiker.

Om aan de verwachtingen van gebruikers van computers, telefoons en het internet te voldoen, begon na het verschijnen van informatie over het ontstaan van Pegasus – software die wordt gebruikt om burgers te bespioneren – software te ontstaan om Pegasus te detecteren. Iedereen wil immers weten of hij door de diensten wordt bespioneerd.
Het antwoord is: absoluut niet! Hackers maakten van de situatie gebruik om zich voor te doen als Amnesty Internetional en creëerden een valse website die een getrouwe weergave is van het origineel. De valse website verschilt van het origineel alleen in de achtergrondkleur, die de gemiddelde gebruiker onmogelijk kan opmerken. Gebruikers kunnen software downloaden die pretendeert Pegasus op onze apparaten te detecteren. In feite krijgen de ontwikkelaars van Anti Pegasus op afstand toegang tot ons apparaat en de gegevens erop. In werkelijkheid is niet vastgesteld hoeveel netwerkgebruikers zijn geïnfecteerd, maar voorlopig is het nog geen massale aanval.

Er zijn geen exacte gegevens over met welk doel de hackers op afstand verbinding maken met apparaten van internetgebruikers, aangezien er geen geld van bankrekeningen wordt gestolen. Misschien is het om persoonlijke gegevens in beslag te nemen en later te gebruiken, maar Anti Pegasus wordt verondersteld dit soort praktijken zelf tegen te gaan. Toegang op afstand tot het apparaat stelt hackers ook in staat om later allerlei software en plug-ins te installeren die onze hardware infecteren. Mensen die malware hebben gedownload, merken dat eigenlijk niet op hun computer. Anti Pegasus is zo geprogrammeerd dat het de beveiliging kan omzeilen.
Concluderend kan Anti Pegasus software, in plaats van te helpen het Pegasus spyware systeem op ons apparaat te detecteren, meer kwaad dan goed doen. Het is erg moeilijk om te ontdekken dat onze computer gehackt is.