A digitális korszakban a technológia fejlődése soha nem látott lehetőségeket teremtett az emberiség számára, ám ezzel párhuzamosan új és veszélyes fenyegetések is napvilágot láttak. Ezen fenyegetések közül az egyik legsúlyosabb és leginkább elrettentő a Pegasus kémszoftver, amely az elmúlt években a címlapokra került, rávilágítva a magánszféra sérülékenységére és a digitális megfigyelés sötét oldalára. Ez a kifinomult program nem csupán egy egyszerű vírus, hanem egy rendkívül fejlett, állami szereplők számára fejlesztett eszköz, amely képes észrevétlenül behatolni a legmodernebb okostelefonokba, és teljes ellenőrzést szerezni felettük. Működése, képességei és az általa felvetett etikai kérdések alapjaiban rengetik meg a digitális biztonságba vetett bizalmat, és sürgetővé teszik a globális válaszlépéseket a digitális jogok védelmében.
A Pegasus nem egy véletlenül felbukkanó rosszindulatú szoftver, hanem egy célzottan fejlesztett, kereskedelmi forgalomban lévő felderítő szoftver, amelyet az izraeli NSO Group hozott létre. A cég saját bevallása szerint a szoftvert kizárólag kormányoknak és bűnüldöző szerveknek értékesítik, a terrorizmus és a súlyos bűncselekmények elleni küzdelem eszközeként. Azonban az elmúlt évek vizsgálatai és leleplezései azt mutatják, hogy a szoftvert gyakran használták fel újságírók, emberi jogi aktivisták, ellenzéki politikusok és más civil személyek megfigyelésére, ami súlyos emberi jogi aggályokat vet fel. A kémszoftver definíciója ebben az esetben túlságosan is tág, hiszen nem csupán technikai képességeire, hanem alkalmazási körére és etikai hatásaira is kiterjed.
A Pegasus kémszoftver fogalma és eredete
A Pegasus egy rendkívül fejlett és invazív mobil kémszoftver, amelyet az izraeli NSO Group nevű kiberbiztonsági cég fejlesztett ki. Lényegét tekintve egy olyan program, amely képes titokban települni egy okostelefonra – legyen az iPhone vagy Android alapú készülék –, majd teljes hozzáférést biztosítani a telefon adataihoz és funkcióihoz anélkül, hogy a felhasználó észrevenné. A szoftver célja a célzott megfigyelés, vagyis meghatározott személyek digitális tevékenységének nyomon követése. Az NSO Group 2010-ben alakult, alapítói pedig az izraeli hírszerzés korábbi tagjai. A cég azzal a céllal jött létre, hogy fejlett technológiai megoldásokat kínáljon a bűnüldöző szervek és kormányok számára a terrorizmus és a szervezett bűnözés elleni harcban. A Pegasus kémszoftver a cég zászlóshajó terméke, amely az évek során folyamatosan fejlődött, egyre kifinomultabbá és nehezebben detektálhatóvá válva.
A kémszoftver neve a görög mitológia Pegazus nevű szárnyas lováról származik, ami a szoftver azon képességére utal, hogy láthatatlanul és gyorsan képes behatolni a célpont eszközeibe, majd onnan adatokat „elszállítani”. Kezdetben a szoftver telepítése gyakran megkövetelt valamilyen felhasználói interakciót, például egy rosszindulatú linkre való kattintást. Azonban az évek során a Pegasus képességei drámaian fejlődtek, lehetővé téve a zero-click támadásokat, amelyek során a felhasználónak semmilyen interakcióra nincs szüksége a fertőzéshez. Ez a fejlődés tette a Pegasust az egyik legveszélyesebb felderítő szoftverré a világon, mivel a célpont a legkisebb óvatosság mellett sem tudja elkerülni a fertőzést.
Az NSO Group üzleti modellje az, hogy a Pegasust nem magánszemélyeknek vagy vállalatoknak adják el, hanem kizárólag kormányoknak és állami ügynökségeknek. A cég szigorú etikai irányelvek betartását ígéri, és azt állítja, hogy csak olyan országoknak értékesítik a szoftvert, amelyek tiszteletben tartják az emberi jogokat. Ennek ellenére számos bizonyíték látott napvilágot, amelyek arra utalnak, hogy a szoftvert széles körben használták politikai ellenfelek, újságírók és emberi jogi aktivisták megfigyelésére, még olyan országokban is, ahol súlyos emberi jogi problémák vannak. Ez a kettős felhasználású technológia – amely elméletileg legitim célokat szolgálhatna, de gyakran visszaélnek vele – komoly etikai és jogi vitákat generált nemzetközi szinten.
„A Pegasus kémszoftver nem egyszerűen egy technológiai eszköz, hanem egy olyan fegyver, amely képes aláásni a magánszférát és a demokráciát, ha rossz kezekbe kerül.”
A Pegasus története a 2016-os évben kezdődött szélesebb körben ismertté válni, amikor az Egyesült Arab Emírségek egyik emberi jogi aktivistáját, Ahmed Mansoort célba vették a szoftverrel. Mansoor gyanút fogott egy gyanús SMS-üzenet miatt, és a Citizen Lab nevű kiberbiztonsági kutatócsoport segítségét kérte. A vizsgálat során derült fény a Pegasus létezésére és képességeire, ami egy globális botránysorozat kezdetét jelentette. Azóta számos országban azonosítottak Pegasus fertőzéseket, köztük Mexikóban, Szaúd-Arábiában, Magyarországon, Indiában és Franciaországban, csak hogy néhányat említsünk. Ezek az esetek rávilágítottak arra, hogy a megfigyelő szoftverek piaca virágzik, és a technológia egyre inkább hozzáférhetővé válik olyan szereplők számára is, akik visszaélhetnek vele.
A Pegasus technikai működése: támadási vektorok
A Pegasus kémszoftver technikai működése a kiberbiztonság egyik legfejlettebb példája, amely rendkívül kifinomult módszereket alkalmaz az áldozatok eszközeinek kompromittálására. A szoftver ereje abban rejlik, hogy képes kihasználni az úgynevezett zero-day sebezhetőségeket, amelyek olyan szoftverhibák, amelyekről a szoftver fejlesztője (például Apple vagy Google) még nem tud, és amelyekre még nincs javítás. Az NSO Group ezeket a sebezhetőségeket nagy összegekért szerzi be a kiberpiacon, vagy maga fedezi fel őket, majd ezeket használja fel a Pegasus eszközökbe való bejuttatására.
Zero-click (nulla kattintásos) támadások részletes bemutatása
A zero-click támadások a Pegasus legveszélyesebb jellemzői. Ezek a támadások lehetővé teszik a kémszoftver telepítését a célpont telefonjára anélkül, hogy az áldozat bármilyen interakciót (pl. linkre kattintás, fájl letöltése) kezdeményezne. A támadó egyszerűen elküld egy speciálisan kialakított üzenetet vagy adatcsomagot a célpont eszközére egy sebezhető alkalmazáson keresztül, amely aztán automatikusan telepíti a Pegasust. Ez a módszer rendkívül hatékony, mivel az áldozatnak gyakorlatilag nincs lehetősége felismerni vagy megakadályozni a támadást.
Az egyik legismertebb zero-click támadási vektor az Apple iMessage alkalmazásában található sebezhetőségek kihasználása volt. Az NSO Group több ilyen hibát is felhasznált, például a „KISMET” és a „FORCEDENTRY” néven ismert sebezhetőségeket. Ezek a hibák lehetővé tették, hogy egy rosszindulatú, képpel vagy más médiával ellátott iMessage-t küldjenek, ami az üzenet fogadása után automatikusan aktiválta a Pegasust, akár anélkül is, hogy az üzenet megnyílt volna. Az Apple ezeket a sebezhetőségeket később javította, de az NSO Group folyamatosan keresi az újakat.
A WhatsApp is célpontja volt zero-click támadásoknak. 2019-ben kiderült, hogy a Pegasus egy biztonsági hibát használt ki a WhatsApp hanghívás funkciójában. A támadók egyszerűen felhívták a célpontot a WhatsAppon keresztül, és még akkor is telepíteni tudták a kémszoftvert, ha az áldozat nem vette fel a hívást. A hívásnaplókból később eltűnhetett a hívás, nyomot sem hagyva. Ez az eset rávilágított arra, hogy a népszerű kommunikációs alkalmazások is sebezhetőek lehetnek, és a támadók kreatívan keresik a behatolási pontokat.
Más alkalmazásokon keresztül is történtek zero-click támadások, bár ezekről kevesebb nyilvános információ áll rendelkezésre. Az NSO Group technológiája folyamatosan fejlődik, és a célpontok eszközein futó bármely szoftver, amely hálózati kapcsolatot tart fenn, potenciális belépési pontot jelenthet. Ezért a szoftverfrissítések kritikus fontosságúak, mivel ezek tartalmazzák a legújabb biztonsági javításokat, amelyek bezárják az ismert sebezhetőségeket.
One-click (egy kattintásos) támadások
Bár a zero-click támadások a Pegasus hírhedtségét alapozták meg, a korábbi verziók és bizonyos esetekben a mai napig is alkalmaznak one-click támadásokat. Ezek a módszerek megkövetelik, hogy az áldozat valamilyen módon interakcióba lépjen egy rosszindulatú tartalommal, például egy linkre kattintson. A támadó ilyenkor pszichológiai manipulációt (phishing, social engineering) alkalmaz, hogy rávegye a célpontot a szükséges lépésre.
A csaló SMS-ek (phishing) klasszikus példái ennek a módszernek. A támadó egy olyan SMS-t küld, amely sürgősnek vagy hitelesnek tűnik (pl. banki értesítés, csomagkövetési információ, kormányzati üzenet), és tartalmaz egy linket. Ha a célpont rákattint erre a linkre, az egy olyan weboldalra irányítja, amely kihasználja a telefon böngészőjében vagy operációs rendszerében lévő sebezhetőséget, és automatikusan telepíti a Pegasust. Ezek a linkek gyakran személyre szabottak, hogy növeljék a hitelességüket és az áldozat meggyőződését.
Az e-mailek és más üzenetküldő platformok (pl. Telegram, Signal) is felhasználhatók one-click támadásokra. A módszer hasonló az SMS-hez: egy gyanús linket tartalmazó üzenetet küldenek, amely, ha rákattintanak, elindítja a kémszoftver telepítését. A támadók gyakran valamilyen aktuális eseményhez vagy a célpont érdeklődési köréhez kapcsolódó témát választanak, hogy növeljék az üzenet vonzerejét és a kattintás valószínűségét.
A sebezhetőségek kihasználása (exploitok) és a zero-day fogalma
A Pegasus működésének alapja a szoftveres sebezhetőségek, más néven hibák vagy gyenge pontok kihasználása. Ezek a sebezhetőségek a szoftverfejlesztés során keletkezhetnek, és lehetővé tehetik, hogy egy rosszindulatú program a tervezett működésen kívül fusson, vagy hozzáférést szerezzen olyan adatokhoz, amelyekhez nem lenne szabad. Az exploitok olyan kódrészletek vagy technikák, amelyek ezeket a sebezhetőségeket kihasználják egy adott cél elérése érdekében, például egy kémszoftver telepítésére.
A zero-day sebezhetőség (vagy nulla napos hiba) egy olyan szoftverhiba, amelyet a szoftver gyártója még nem ismert, és amelyre még nem létezik nyilvános javítás. Ezek a hibák rendkívül értékesek a támadók számára, mert a felhasználók és a biztonsági cégek nem tudnak róluk, így nincs védekezési lehetőség ellenük. Az NSO Group állítólag jelentős összegeket fizet olyan etikus hackereknek vagy kiberbiztonsági kutatóknak, akik felfedeznek ilyen zero-day hibákat, vagy saját kutatás-fejlesztési részlegükön belül fedezik fel őket. Amint egy zero-day hiba nyilvánosságra kerül, vagy a gyártó kiadja rá a javítást, az már nem számít zero-daynek, és a kihasználhatósága csökken.
A Pegasus hatékonyságának titka tehát abban rejlik, hogy az NSO Group folyamatosan képes új és ismeretlen zero-day sebezhetőségeket találni és kihasználni a legnépszerűbb operációs rendszerekben és alkalmazásokban. Ez a „fegyverkezési verseny” a szoftverfejlesztők és a kémszoftver gyártók között folyamatosan zajlik, ahol a gyártók próbálják bezárni a kiskapukat, míg a támadók újakat keresnek. Ezért is kiemelten fontos az eszközök rendszeres frissítése, még ha a zero-day támadások ellen nem is nyújt azonnali védelmet, a már ismert hibákat kijavítja.
A Pegasus telepítése és a permanencia elérése
Amint a Pegasus kémszoftver sikeresen bejutott a célpont eszközére egy zero-click vagy one-click támadás során, a következő lépés a tényleges telepítés és a permanencia (állandóság) biztosítása. Ez a fázis kritikus, mert a szoftvernek mélyen be kell ágyazódnia az operációs rendszerbe ahhoz, hogy hatékonyan működjön és ellenálljon a detektálásnak vagy eltávolításnak.
A telepítési folyamat lépésről lépésre
A sikeres exploit után a Pegasus egy úgynevezett „loader” komponenst telepít az eszközre. Ez a loader feladata letölteni és futtatni a kémszoftver fő moduljait az NSO Group szervereiről. A folyamat során a Pegasus igyekszik minél észrevétlenebb maradni, elkerülve a rendszernaplókba való bejegyzéseket és a felhasználó számára látható jeleket. A telepítés során a szoftver elemzi az eszköz konfigurációját (operációs rendszer verziója, hardver, futó alkalmazások), hogy a legmegfelelőbb és legstabilabb verzióját telepítse magának.
A Pegasus célja, hogy a lehető legmagasabb szintű jogosultságokat szerezze meg az eszközön. Ez gyakran magában foglalja a rootolást (Android esetén) vagy a jailbreakelést (iOS esetén). Ezek a folyamatok lehetővé teszik a szoftver számára, hogy hozzáférjen az operációs rendszer legmélyebb rétegeihez, megkerülje a biztonsági mechanizmusokat, és olyan műveleteket hajtson végre, amelyeket normál felhasználói jogosultságokkal nem tehetne meg. Például, ha egy iPhone-t „jailbreakelnek” a Pegasus által, az elveszíti az Apple által biztosított biztonsági rétegeket, és a kémszoftver szabadon garázdálkodhat rajta.
A perzisztencia mechanizmusai: hogyan marad észrevétlen?
A Pegasus nem elégszik meg az egyszeri hozzáféréssel; célja, hogy tartósan jelen legyen az eszközön, még az újraindítások után is. Ezt a perzisztencia, azaz az állandóság mechanizmusainak köszönhetően éri el. A szoftver különböző módszereket alkalmaz a rendszerbe való beágyazódásra:
- Rendszerfájlok módosítása: A Pegasus módosíthatja az operációs rendszer alapvető fájljait, hogy minden indításkor automatikusan elinduljon. Ez a legmélyebb szintű beágyazódás.
- Indítási szkriptek: Hozzáadhatja magát az indítási szkriptekhez, amelyek a rendszer betöltésekor futnak le, biztosítva ezzel a folyamatos működést.
- Rejtett folyamatok: A kémszoftver úgy van megtervezve, hogy a háttérben, rejtett folyamatként fusson, minimális erőforrást fogyasztva, hogy ne keltsen gyanút a felhasználóban (pl. akkumulátor gyors lemerülése, túlmelegedés).
- Alkalmazásokba ágyazás: Egyes esetekben a Pegasus beépülhet egy legitim alkalmazásba, hogy annak részeként fusson, tovább nehezítve a detektálását.
A Pegasus rendkívül ellenálló a törléssel szemben. Ha a szoftver észleli, hogy eltávolítási kísérlet történik, vagy ha egy bizonyos idő eltelt anélkül, hogy kommunikálni tudna az NSO Group vezérlőszervereivel (pl. ha a telefon elveszíti az internetkapcsolatot, vagy a célpont külföldre utazik), akkor képes önmagát megsemmisíteni. Ez a „kill switch” funkció biztosítja, hogy a szoftver ne kerüljön elemzésre vagy visszafejtésre, ha a célpont elveszíti az eszközt, vagy ha a fertőzésre fény derül. Ez a mechanizmus megnehezíti a forenzikai elemzést és a bizonyítékok gyűjtését a Pegasus működéséről.
A kémszoftver a kommunikációt is titkosított csatornákon keresztül végzi az NSO Group szervereivel, tovább nehezítve a hálózati forgalom elemzését. Az adatok gyűjtése és továbbítása minimalizált, hogy a hálózati aktivitás ne legyen gyanús. Az NSO Group állítása szerint a Pegasus csak akkor küld adatokat, ha a célpont online van, és a szoftver éppen nem használ sok erőforrást, hogy ne lassítsa le az eszközt.
Milyen adatokat gyűjt a Pegasus? Képességei

A Pegasus kémszoftver nem csupán egy adatgyűjtő eszköz; egy teljes értékű digitális megfigyelő platform, amely szinte minden információhoz hozzáfér, ami egy okostelefonon tárolódik vagy azon keresztül áramlik. Képességei messze túlmutatnak egy egyszerű adatlopáson, és teljes ellenőrzést biztosítanak a támadónak az eszköz felett, mintha fizikailag a kezében tartaná azt.
Kommunikációs adatok megfigyelése
A Pegasus egyik fő célja a célpont kommunikációjának lehallgatása és rögzítése. Ez magában foglalja:
- Hívások: Képes rögzíteni a bejövő és kimenő telefonhívásokat, akár a hagyományos GSM hálózaton, akár VoIP alkalmazásokon (pl. WhatsApp, Skype, Signal, Telegram) keresztül történnek.
- SMS és MMS üzenetek: Hozzáfér az összes elküldött és fogadott szöveges és multimédiás üzenethez, beleértve a törölt üzeneteket is, ha azok az eszköz memóriájában még elérhetőek.
- E-mailek: Képes lehallgatni és továbbítani az eszközön beállított e-mail fiókokból érkező és oda küldött üzeneteket.
- Chat üzenetek: Ez az egyik legkritikusabb képesség, mivel a Pegasus képes megkerülni a végpontok közötti titkosítást (end-to-end encryption) olyan népszerű alkalmazásokban, mint a WhatsApp, Signal, Telegram, Facebook Messenger, Skype, Viber és sok más. Mivel a szoftver magán az eszközön fut, mielőtt az üzenetek titkosítva lennének, vagy miután dekódolásra kerültek, hozzáfér a nyers szöveges tartalomhoz.
Helymeghatározás és környezeti megfigyelés
A Pegasus folyamatosan nyomon tudja követni a célpont tartózkodási helyét:
- GPS adatok: Hozzáfér a telefon GPS-vevőjéhez, így pontos helymeghatározási adatokat szolgáltat.
- Cellainformációk és Wi-Fi hálózatok: A GPS mellett a mobilhálózati cellainformációk és a Wi-Fi hálózatok adatai alapján is képes a helymeghatározásra, ami beltérben vagy GPS jel hiányában is lehetővé teszi a nyomon követést.
- Mikrofon és kamera távoli aktiválása: Ez az egyik leginkább invazív funkció. A kémszoftver képes titokban aktiválni a telefon mikrofonját, és rögzíteni a környezeti hangokat, beszélgetéseket. Hasonlóan, távolról bekapcsolhatja a telefon kameráját (előlapi és hátlapi is), és képeket vagy videókat rögzíthet a felhasználó tudta nélkül, akár akkor is, ha a telefon zsebben van vagy le van téve.
Fájlok és alkalmazások figyelése
A Pegasus teljes hozzáférést biztosít a telefonon tárolt adatokhoz és a futó alkalmazásokhoz:
- Fájlok, dokumentumok, képek, videók: Hozzáfér a telefon belső tárhelyén és a memóriakártyán tárolt összes fájlhoz, beleértve a személyes dokumentumokat, fényképeket és videókat. Képes ezeket letölteni a támadó szerverére.
- Jelszavak és hitelesítő adatok ellopása: Potenciálisan hozzáférhet a telefonon tárolt jelszavakhoz, belépési adatokhoz és hitelesítő tokenekhez, amelyekkel más online szolgáltatásokba (banki alkalmazások, közösségi média, e-mail fiókok) juthat be.
- Alkalmazások figyelése: A Pegasus képes monitorozni a telefonon futó összes alkalmazást, és hozzáférni azok adataihoz. Ez magában foglalja a közösségi média alkalmazásokat (Facebook, Instagram, Twitter), a böngészési előzményeket, a naptárbejegyzéseket, a névjegyeket és minden más alkalmazás által kezelt adatot.
- Képernyőfelvételek és billentyűzetnaplózás (keylogging): Képes titokban képernyőképeket készíteni a telefon kijelzőjéről, rögzítve mindazt, amit a felhasználó lát. Emellett rögzítheti a billentyűleütéseket is (keylogging), így minden begépelt szöveghez, jelszóhoz, keresési kifejezéshez hozzáfér.
Ezek a képességek együttesen teszik a Pegasust rendkívül erőteljes és veszélyes megfigyelő szoftverré. A célpont digitális élete gyakorlatilag teljesen nyitottá válik a támadó előtt, anélkül, hogy az áldozat a legkisebb jelet is észlelné. Ez a szintű invazivitás súlyosan sérti a magánszférát és alapjaiban kérdőjelezi meg a digitális biztonság fogalmát.
A Pegasus áldozatai és a célcsoportok
Az NSO Group állítása szerint a Pegasus kémszoftvert kizárólag a terrorizmus és a súlyos bűncselekmények elleni küzdelemre szánják, és szigorú exportellenőrzéseknek vetik alá. A valóságban azonban az elmúlt években számos botrány rávilágított arra, hogy a kémszoftvert széles körben használták fel politikai célokra, újságírók, emberi jogi aktivisták és más civil személyek megfigyelésére, ami súlyosan sérti az alapvető emberi jogokat és a demokratikus értékeket.
Újságírók, emberi jogi aktivisták
Az egyik leggyakoribb célcsoportot az újságírók és az emberi jogi aktivisták alkotják. Számukra a Pegasus fenyegetése különösen súlyos, mivel munkájuk természete gyakran megköveteli a bizalmas forrásokkal való kommunikációt és a kényes információk kezelését. A kémszoftver lehetővé teszi a kormányok számára, hogy leleplezzék a forrásokat, cenzúrázzák a sajtót, és elhallgattassák a kritikus hangokat. A Project Pegasus néven ismertté vált globális vizsgálat során több száz újságíró telefonszámát találták meg a potenciális célpontok listáján, köztük olyan neves médiaorgánumok munkatársaiét is, mint a CNN, a Reuters, az Associated Press és a New York Times.
Az emberi jogi aktivisták megfigyelése szintén elterjedt gyakorlat. A Pegasus lehetővé teszi a kormányok számára, hogy nyomon kövessék az aktivisták szervezkedését, találkozóit és kommunikációját, ami akadályozza munkájukat, és akár életveszélybe is sodorhatja őket olyan autoriter rezsimekben, ahol az emberi jogok megsértése mindennapos. Az Amnesty International, a Citizen Lab és más szervezetek számos esetet dokumentáltak, ahol aktivistákat vettek célba a szoftverrel.
Politikusok, diplomaták, kormányzati tisztviselők
Nem csupán a kritikus hangok, hanem a politikai ellenfelek, diplomaták és akár magas rangú kormányzati tisztviselők is a Pegasus áldozataivá válhatnak. Ennek célja lehet belső politikai ellenállás elfojtása, választási manipuláció, vagy akár nemzetközi diplomáciai előnyök szerzése. Franciaországban például kiderült, hogy több miniszter és egy parlamenti képviselő is célponttá vált. Mexikóban számos ellenzéki politikus és újságíró telefonját fertőzték meg, ami rávilágított a politikai megfigyelés veszélyeire.
Az egyik legismertebb és legmegdöbbentőbb eset a szaúdi újságíró, Jamal Khashoggi esete, akit 2018-ban gyilkoltak meg Isztambulban. A nyomozás során felmerült a gyanú, hogy Khashoggi és a hozzá közel állók telefonjait Pegasussal figyelték meg, ami kulcsszerepet játszhatott a gyilkosság megtervezésében és végrehajtásában. Bár az NSO Group tagadja, hogy közvetlenül felelős lenne, az eset rávilágított a kémszoftver halálos potenciáljára, ha visszaélnek vele.
Üzletemberek, jogászok
Az üzleti szféra szereplői és a jogászok is potenciális célpontokká válhatnak ipari kémkedés, üzleti titkok megszerzése vagy peres ügyek manipulálása céljából. Egy vezető üzletember telefonjának megfigyelése révén hozzáférhetnek stratégiai tervekhez, pénzügyi adatokhoz vagy üzleti tárgyalások részleteihez. Jogászok esetében a kliensekkel folytatott bizalmas kommunikációhoz való hozzáférés sértheti az ügyvédi titoktartást és az igazságszolgáltatás alapelveit.
Miért éppen ők? A célzott megfigyelés logikája
A Pegasus célpontjainak kiválasztása nem véletlen. A célzott megfigyelés logikája azon alapul, hogy a megfigyelt személyek valamilyen módon fenyegetést jelentenek a megfigyelést végző államra vagy rezsimre, vagy értékes információkkal rendelkeznek, amelyek stratégiai előnyt biztosíthatnak. Ez a fenyegetés lehet politikai (ellenzéki tevékenység), társadalmi (emberi jogi aktivizmus), gazdasági (üzleti versengés) vagy akár biztonsági (terrorizmus, bűnözés elleni harc). Azonban a gyakorlatban a határ a legitim bűnüldözés és a politikai visszaélés között gyakran elmosódik, ami súlyos következményekkel jár az egyéni szabadságjogokra és a demokráciára nézve.
A Pegasus botrányok rávilágítottak arra, hogy a megfigyelő szoftverek terjedése globális problémát jelent, amely sürgős nemzetközi szabályozást és elszámoltathatóságot igényel. A technológia ereje és a lehetséges visszaélések súlyossága miatt elengedhetetlen, hogy a kormányok és a nemzetközi szervezetek hatékonyan fellépjenek a digitális jogok védelmében.
Jogi és etikai dilemmák, nemzetközi reakciók
A Pegasus kémszoftver körüli botrányok nem csupán technikai, hanem mélyreható jogi és etikai dilemmákat is felvetettek, amelyek globális szinten rezonáltak. A szoftver természeténél fogva a magánszféra és a szólásszabadság alapvető jogait sérti, ami komoly nemzetközi reakciókat váltott ki.
Az NSO Group álláspontja: terrorizmus és bűnözés elleni harc
Az NSO Group következetesen azt állítja, hogy a Pegasust kizárólag a terrorizmus, a szervezett bűnözés és más súlyos bűncselekmények elleni küzdelemre fejlesztették ki. A cég szerint termékeik életeket mentenek, és nélkülözhetetlen eszközök a nemzetbiztonság fenntartásában. Az NSO Group hangsúlyozza, hogy szigorú belső etikai irányelvekkel rendelkeznek, és csak olyan kormányoknak értékesítik a szoftvert, amelyek tiszteletben tartják az emberi jogokat. Azt is állítják, hogy minden ügyféllel kötött szerződés tartalmazza a szoftver rendeltetésszerű használatára vonatkozó kikötéseket, és hogy kivizsgálják az esetleges visszaélésekre vonatkozó vádakat, és szükség esetén felmondják a szerződéseket.
Azonban a gyakorlatban az elmúlt években nyilvánosságra került esetek sora ellentmond az NSO Group állításainak. Számos országban, ahol a sajtószabadság és az emberi jogok helyzete aggályos, találtak Pegasus fertőzéseket, ami arra utal, hogy a cég nem mindig tartja be saját etikai normáit, vagy nem képes ellenőrizni, hogy ügyfelei hogyan használják a szoftvert.
Az emberi jogi szervezetek kritikája és a magánszféra sérthetetlensége
Az emberi jogi szervezetek, mint az Amnesty International és a Citizen Lab, éles kritikát fogalmaztak meg a Pegasus használatával kapcsolatban. Szerintük a kémszoftver tömeges megfigyelési eszközzé vált, amely súlyosan sérti a magánszféra sérthetetlenségét, a szólásszabadságot és az egyesülés szabadságát. Kiemelik, hogy a szoftverrel való visszaélés aláássa a demokratikus intézményeket, elhallgattatja a kritikus hangokat, és büntetlenül hagyja az emberi jogi jogsértéseket. A magánszféra megsértése nem csupán egyéni sérelem, hanem a bizalom alapjait is rombolja a digitális társadalomban.
A demokráciára gyakorolt hatás is jelentős. Amikor újságírókat és politikai ellenfeleket figyelnek meg, az megfélemlítő hatással van a szabad sajtóra és a politikai pluralizmusra. Ez hosszú távon alááshatja a nyitott társadalmak működését és a felelős kormányzást.
Nemzetközi vizsgálatok és ENSZ jelentések
A Pegasus botrányok hatására több nemzetközi vizsgálat is indult. Az ENSZ emberi jogi szakértői és különleges előadói többször is aggodalmukat fejezték ki a kémszoftver visszaélésszerű használata miatt, és globális moratóriumot sürgettek a felderítő szoftverek értékesítésére. Az ENSZ jelentések hangsúlyozzák, hogy a technológia exportjára vonatkozó szabályozás hiánya lehetővé teszi a visszaéléseket, és sürgetik a tagállamokat, hogy tegyenek lépéseket a digitális jogok védelmében.
Az Egyesült Államok is reagált a helyzetre. 2021 novemberében az Egyesült Államok Kereskedelmi Minisztériuma feketelistára tette az NSO Groupot, azzal az indokkal, hogy a cég olyan szoftvereket fejlesztett és szállított külföldi kormányoknak, amelyekkel „rosszindulatúan” céloztak meg kormányzati tisztviselőket, újságírókat, üzletembereket, aktivistákat és nagykövetségi dolgozókat. Ez a lépés jelentősen korlátozza az NSO Group hozzáférését az amerikai technológiákhoz és piacokhoz.
Az Európai Unióban is számos vita és vizsgálat zajlott. Az Európai Parlament külön bizottságot hozott létre a Pegasus és hasonló megfigyelő szoftverek használatának kivizsgálására. A bizottság jelentései rávilágítottak a tagállamokban történt visszaélésekre, és szigorúbb szabályozást, átláthatóságot és elszámoltathatóságot sürgettek az ilyen technológiák használatával kapcsolatban. Az EU adatvédelmi szabályozása, a GDPR is releváns, mivel a Pegasus általi adatgyűjtés súlyosan sérti az egyének adatvédelmi jogait.
Az Apple és a Meta (WhatsApp) jogi lépései
A technológiai óriások is reagáltak a Pegasus fenyegetésre. Az Apple 2021 novemberében pert indított az NSO Group ellen, azzal vádolva őket, hogy megsértették az Apple felhasználói szerződéseit és a kaliforniai törvényeket. A per célja, hogy megakadályozza az NSO Groupot az Apple termékeinek és szolgáltatásainak további kihasználásában. Az Apple emellett bejelentette, hogy támogatni fogja a Citizen Lab kutatóit, akik a Pegasus és más kémszoftverek felderítésén dolgoznak.
A Meta tulajdonában lévő WhatsApp is hasonló lépéseket tett. 2019-ben a WhatsApp pert indított az NSO Group ellen, miután kiderült, hogy a Pegasus kihasználta a WhatsApp videóhívás funkciójában lévő sebezhetőséget. A Meta azzal vádolta az NSO Groupot, hogy illegálisan fértek hozzá a felhasználók adataihoz, és megsértették a WhatsApp szolgáltatási feltételeit. Ezek a jogi lépések példátlanok voltak a technológiai iparban, és rávilágítottak arra, hogy a magánszektor is egyre inkább érintetté válik a kémszoftverek elleni küzdelemben.
Az egyre növekvő nemzetközi nyomás és a jogi lépések ellenére a megfigyelő szoftverek piaca továbbra is virágzik. Ezért elengedhetetlen a globális együttműködés és a szigorúbb szabályozás, hogy megakadályozzák a technológia visszaélésszerű használatát, és megvédjék a digitális jogokat világszerte.
A Pegasus felismerése és detektálása
A Pegasus kémszoftver detektálása rendkívül nehéz feladat, mivel a szoftver úgy van megtervezve, hogy a lehető legészrevétlenebb maradjon. Az NSO Group jelentős erőforrásokat fordít arra, hogy a Pegasus elkerülje a hagyományos vírusirtó szoftvereket és a rendszerelemzést. Ennek ellenére léteznek módszerek és eszközök, amelyek segíthetnek a fertőzés felismerésében, bár ezek gyakran speciális technikai tudást igényelnek.
Milyen jelek utalhatnak fertőzésre? (nehéz észrevenni)
A Pegasus által fertőzött telefonok általában nem mutatnak nyilvánvaló jeleket a kompromittáltságra, éppen ez a szoftver egyik legfőbb jellemzője. A cél az, hogy a felhasználó ne vegyen észre semmit. Azonban nagyon ritka és szélsőséges esetekben előfordulhatnak olyan jelek, amelyek gyanúra adhatnak okot:
- Szokatlan akkumulátor lemerülés: Bár a Pegasus optimalizált az erőforrás-felhasználásra, folyamatos működése növelheti az akkumulátor fogyasztását. Ez azonban sok más tényezőtől is függhet.
- Rendellenes adatforgalom: A szoftver titokban adatokat küld a támadó szervereire, ami megnövelheti a mobil adatforgalmat. Ez is nehezen észrevehető, különösen nagy adatcsomaggal rendelkezők számára.
- A telefon túlmelegedése: A folyamatos háttértevékenység ritkán okozhatja a telefon melegedését, de ez is sok más okból előfordulhat.
- Gyanús SMS-ek vagy hívások: Bár a zero-click támadások nem igényelnek interakciót, a one-click támadások gyakran gyanús üzenetekkel kezdődnek. Ha valaki gyanús linket tartalmazó SMS-t vagy WhatsApp üzenetet kap, és az adott időszakban a telefonja is furcsán viselkedik, az okot adhat a gyanúra.
Fontos hangsúlyozni, hogy ezek a jelek önmagukban nem elegendőek a fertőzés bizonyítására, és a legtöbb felhasználó soha nem fogja észrevenni a Pegasust a telefonján anélkül, hogy speciális eszközöket és szakértelmet venne igénybe.
Technikai detektálási módszerek
A Pegasus detektálása alapvetően forenzikai elemzést igényel, amelyet a kiberbiztonsági kutatók és szakértők végeznek. Ezek a módszerek mélyen behatolnak az eszköz operációs rendszerébe és fájlrendszerébe, hogy a kémszoftver nyomait keressék.
- Amnesty International (MVT – Mobile Verification Toolkit): Az Amnesty International Security Lab fejlesztette ki az MVT nevű nyílt forráskódú eszközt, amelyet kifejezetten a Pegasus és más kifinomult mobil kémszoftverek detektálására terveztek. Az MVT képes elemzi az iPhone és Android eszközök biztonsági mentéseit, a rendszernaplókat és az alkalmazásadatbázisokat, hogy a Pegasusra jellemző indikátorokat (Indicators of Compromise – IoC) keressen, mint például gyanús fájlnevek, hálózati kapcsolatok vagy folyamatok. Az eszköz parancssorból futtatható, és bárki számára elérhető, használata azonban technikai tudást igényel.
- Cellebrite és hasonló forenzikai eszközök: A bűnüldöző szervek és a speciális kiberbiztonsági cégek olyan kereskedelmi forenzikai eszközöket használnak, mint a Cellebrite vagy az Oxygen Forensics. Ezek a szoftverek képesek mélyrehatóan elemezni a telefon tartalmát, beleértve a törölt adatokat is, és segíthetnek a Pegasus nyomainak azonosításában. Ezek az eszközök azonban rendkívül drágák és nem nyilvánosak.
- Hálózati forgalom elemzése: Speciális hálózati monitorozó eszközökkel megfigyelhető a telefon kimenő és bejövő hálózati forgalma. A Pegasus kommunikál a vezérlőszervereivel, és bár ez a kommunikáció titkosított, a célpont IP-címe és a kommunikációs mintázatok (pl. szokatlanul gyakori vagy nagyméretű adatátvitel) gyanúra adhatnak okot. Ez a módszer azonban rendkívül összetett, és nem mindig egyértelmű.
- Rendszernaplók vizsgálata: Az operációs rendszerek részletes naplókat vezetnek a futó folyamatokról, hálózati kapcsolatokról és rendszereseményekről. A Pegasus elrejti magát ezek elől, de egy alapos forenzikai elemzés során a szakértők olyan anomáliákat találhatnak, amelyek a kémszoftver jelenlétére utalnak.
A detektálás nehézségei és korlátai
A Pegasus detektálásának fő nehézsége abból adódik, hogy a szoftver folyamatosan fejlődik, és az NSO Group azonnal javítja a felderített hibákat vagy változtat a működésén, amint egy detektálási módszer nyilvánosságra kerül. Ez egy állandó „macska-egér játék”, ahol a támadó mindig egy lépéssel előrébb jár. Ráadásul a zero-day exploitok használata miatt a hagyományos vírusirtók nem képesek felismerni az ismeretlen fenyegetéseket.
A legtöbb átlagfelhasználó számára a Pegasus detektálása szinte lehetetlen. Ehhez speciális szakértelemre, eszközökre és gyakran jogi vagy emberi jogi szervezetek segítségére van szükség. A detektálás nehézsége miatt sok fertőzés észrevétlen marad, ami tovább növeli a kémszoftver veszélyességét és a visszaélések kockázatát.
Védekezés a Pegasus ellen: megelőzés és ellenlépések

Mivel a Pegasus kémszoftver rendkívül kifinomult és célzott támadásokat hajt végre, a teljes védelem rendkívül nehéz, különösen a zero-click támadások esetében. Azonban vannak olyan megelőző lépések és „digitális higiéniai” gyakorlatok, amelyek jelentősen csökkenthetik a fertőzés kockázatát, és segíthetnek, ha gyanú merül fel.
Szoftverfrissítések fontossága
Ez a legfontosabb és legkönnyebben megtehető védekezési lépés. Az operációs rendszerek (iOS, Android) és az alkalmazások (WhatsApp, iMessage stb.) fejlesztői folyamatosan adnak ki biztonsági frissítéseket, amelyek javítják az ismert sebezhetőségeket. Bár ezek nem védenek a még fel nem fedezett zero-day hibák ellen, bezárják azokat a kiskapukat, amelyeket a Pegasus vagy más kémszoftverek korábbi verziói kihasználtak. Mindig telepítse a legújabb frissítéseket, amint azok elérhetővé válnak. Aktiválja az automatikus frissítéseket, ha lehetséges.
Gyanús linkek, üzenetek kerülése
Bár a zero-click támadások nem igényelnek felhasználói interakciót, a one-click támadások továbbra is elterjedtek. Soha ne kattintson ismeretlen forrásból származó gyanús linkekre, még akkor sem, ha azok sürgősnek vagy hivatalosnak tűnnek. Legyen különösen óvatos az SMS-ekben, e-mailekben vagy üzenetküldő alkalmazásokban érkező linkekkel. Ha egy üzenet túl jónak tűnik ahhoz, hogy igaz legyen, vagy szokatlan sürgősséggel próbál cselekvésre bírni, valószínűleg csalásról van szó.
Erős jelszavak, kétlépcsős hitelesítés
Bár a Pegasus megkerülheti a jelszavakat, az erős, egyedi jelszavak használata minden online fiókhoz, és a kétlépcsős hitelesítés (2FA/MFA) aktiválása mindenhol, ahol lehetséges, alapvető biztonsági intézkedés. Ez megnehezíti a támadók számára, hogy a telefon kompromittálása után hozzáférjenek a többi online fiókjához, még akkor is, ha a kémszoftver ellopja a jelszavakat.
Biztonságos kommunikációs alkalmazások használata
Használjon olyan kommunikációs alkalmazásokat, amelyek végpontok közötti titkosítást (end-to-end encryption) használnak alapértelmezés szerint, mint például a Signal. Bár a Pegasus képes megkerülni ezt a titkosítást, ha már a telefonon van, ezek az alkalmazások általánosságban biztonságosabbak, és kevésbé valószínű, hogy sebezhetőségeket tartalmaznak, amelyeket a zero-click támadásokhoz lehetne használni. Fontos azonban megérteni, hogy a telefon fertőzése esetén a titkosítás sem nyújt védelmet.
Rendszeres biztonsági ellenőrzések
Bár a legtöbb felhasználó nem képes a Pegasus detektálására, érdemes időről időre ellenőrizni a telefon beállításait, az akkumulátorhasználatot és az adatforgalmat, hogy nincs-e valami szokatlan. Ha valaki magas kockázatú személy (újságíró, aktivista, politikus), érdemes rendszeresen, szakértő segítségével ellenőriztetni az eszközét az olyan eszközökkel, mint az Amnesty International MVT. Fontolja meg egy dedikált, „tiszta” telefon használatát a legérzékenyebb kommunikációhoz.
Eszközök újratelepítése (factory reset) fertőzés gyanúja esetén
Ha erős gyanú merül fel a Pegasus fertőzésére (például ha valaki a célpontok listáján szerepel, vagy az MVT eszköz pozitív eredményt mutat), a legdrastikusabb, de leghatékonyabb lépés a telefon teljes gyári beállításainak visszaállítása (factory reset). Ez a folyamat törli az összes adatot és alkalmazást a telefonról, beleértve a Pegasust is. Fontos, hogy az újratelepítés után ne állítsa vissza a telefont egy korábbi biztonsági mentésből, mert az is tartalmazhatja a kémszoftvert. Kezdje tiszta lappal, és telepítse újra az alkalmazásokat. Ez azonban csak akkor hatékony, ha a Pegasus nem tudja túlélni a gyári visszaállítást, ami bizonyos esetekben megtörténhet.
A tudatosság növelése és a kockázatok ismerete
A legfontosabb védekezés a tudatosság. Ismerje meg a Pegasus és más kémszoftverek működését, a potenciális veszélyeket és a megelőző lépéseket. A digitális higiénia, vagyis a biztonságos online szokások kialakítása kulcsfontosságú. Ez magában foglalja a gyanús üzenetek elkerülését, a szoftverek naprakészen tartását és a magánszféra védelmére vonatkozó beállítások átgondolt használatát. Az állandó éberség és a proaktív biztonsági megközelítés elengedhetetlen a digitális világban.
A Pegasus jövője és a megfigyelő szoftverek piaca
A Pegasus kémszoftver körüli botrányok rávilágítottak egy nagyobb problémára: a globális megfigyelő szoftverek piacának szabályozatlanságára és az ezekkel való visszaélés veszélyeire. Bár az NSO Group a legismertebb szereplő, számos más cég is fejleszt és értékesít hasonló képességű felderítő szoftvereket, amelyek komoly fenyegetést jelentenek a magánszférára és a demokráciára nézve.
A szabályozás hiánya és szükségessége
Jelenleg a megfigyelő szoftverek exportjára és használatára vonatkozó nemzetközi szabályozás rendkívül hiányos. Sok országban nincsenek egyértelmű törvények arról, hogy a kormányok milyen körülmények között vásárolhatnak és használhatnak ilyen technológiákat, és milyen felügyeletnek kell alávetniük magukat. Ez a jogi vákuum lehetővé teszi a visszaéléseket és a büntetlenséget. Szükség van egy átfogó nemzetközi keretrendszerre, amely meghatározza az ilyen technológiák etikus és jogszerű használatának feltételeit, beleértve az exportellenőrzést, az átláthatóságot és az elszámoltathatóságot.
Az Európai Unióban és az Egyesült Államokban is folynak viták a szigorúbb szabályozás bevezetéséről. Az emberi jogi szervezetek és az ENSZ is sürgetik a globális moratóriumot az ilyen technológiák értékesítésére, amíg nem születnek megfelelő szabályozási keretek. A cél az, hogy a kémszoftvereket ne lehessen felhasználni újságírók, aktivisták és politikai ellenfelek megfigyelésére, csakis legitim bűnüldözési célokra, szigorú jogi felügyelet mellett.
Az NSO Group sorsa és a hasonló cégek megjelenése
Az NSO Group-ot az elmúlt években számos per, szankció és negatív médiavisszhang érte, ami pénzügyi nehézségekbe sodorta a céget. Az Egyesült Államok feketelistára helyezése jelentősen korlátozza üzleti lehetőségeiket. Azonban az NSO Group hanyatlása nem jelenti a megfigyelő szoftverek piacának végét. Számos más cég, mint például a Candiru (Izrael), a Hacking Team (Olaszország) vagy a Cytrox (Észak-Macedónia), továbbra is aktív a piacon, és hasonló képességű szoftvereket kínál. Ezek a cégek gyakran kevésbé ismertek, és még kevésbé átláthatóak, ami még nagyobb kihívást jelent a szabályozók és az emberi jogi aktivisták számára.
A technológia folyamatos fejlődése azt is jelenti, hogy a kémszoftverek egyre kifinomultabbá és nehezebben detektálhatóvá válnak. A zero-day exploitok felkutatása és kihasználása továbbra is a piac mozgatórugója marad, ami állandó versenyt teremt a szoftverfejlesztők és a támadók között.
A technológia kettős felhasználása
A Pegasus és más megfigyelő szoftverek a kettős felhasználású technológiák klasszikus példái. Elméletileg legitim célokat szolgálhatnak a bűnüldözés és a nemzetbiztonság területén, de a gyakorlatban gyakran visszaélnek velük az emberi jogok megsértésére. Ez a kettősség teszi a szabályozásukat különösen bonyolulttá, hiszen nem lehet egyszerűen betiltani őket anélkül, hogy ne sérülnének a legitim biztonsági igények. A kihívás abban rejlik, hogy olyan keretrendszert hozzunk létre, amely lehetővé teszi a technológia használatát a bűnözés elleni harcban, miközben megakadályozza a politikai célú visszaéléseket és védi az egyéni szabadságjogokat.
A jövőben valószínűleg egyre inkább a bíróságok és a nemzetközi szervezetek szerepe fog felértékelődni a digitális jogok védelmében. A jogi precedensek megteremtése és a nemzetközi nyomásgyakorlás elengedhetetlen ahhoz, hogy a megfigyelő szoftverek piacát átláthatóbbá és elszámoltathatóbbá tegyék. A civiltársadalom, az újságírók és a kiberbiztonsági kutatók továbbra is kulcsszerepet játszanak a visszaélések leleplezésében és a nyilvánosság tájékoztatásában, biztosítva, hogy a Pegasus és hasonló kémszoftverek ne működhessenek a sötétben.