Felietony

Pegasus w Polsce - oto, jak działał system śledzenia polityków

Krzysztof Rojek
Pegasus w Polsce - oto, jak działał system śledzenia polityków
2

Jakie możliwości naprawdę miał Pegasus, kto go używał i do jakich celów? Poznajemy coraz więcej faktów, na temat tego systemu.

Temat prywatności w dzisiejszych czasach jest przedmiotem olbrzymich konfliktów. Jednak nieco inaczej jednak patrzy się na to, kiedy mówimy o olbrzymich korporacjach, które zbierają dane wszystkich po równo i gdzie możemy przynajmniej mieć iluzję ich anonimizacji, a inaczej, gdy mowa o aparacie państwowym, namierzającym i podsłuchującym najważniejszych politycznych oponentów z rażącym naruszeniem ich prywatności.

Niestety, ten drugi scenariusz stał się naszym udziałem, kiedy na jaw wyszło, że Pegasus był używany przez Centralne Biuro Antykorupcyjne i był stosowany w celu inwigilacji celów politycznych, m.in. Romana Giertycha oraz szefa sztabu wyborczego Platformy Obywatelskiej w wyborach w 2019 r. oraz jego ojca i asystentki. Odnośnie jego możliwości i zastosowania w naszym kraju krąży też wiele nieścisłości, dlatego też powołana została specjalna komisja śledcza, mająca wyjaśnić sporne kwestie.

Dzięki zeznaniom świadków dowiedzieliśmy się wielu nowych, jeszcze bardziej przerażających faktów.

Jak śledzono Pegazusem? Oto, co wiemy po dzisiejszych zeznaniach

Jako pierwszy przed komisją zeznawał ekspert Jerzy Kosiński, profesor Akademii Marynarki Wojennej w Gdyni, ekspert ds. cyberbezpieczeństwa, który miał styczność z Pegasusem podczas jego prezentacji w 2019 r. Potwierdził on na komisji, że wszystkie elementy działania Pegasusa są realne i prawdziwe. Oprogramowanie można było zainstalować na telefonie zdalnie (co było elementem prezentacji) nigdy nie mając danego urządzenia w dłoni.

Surveillance camera with digital world

Pegasus był niewykrywalny dla użytkownika, a operatorowi pozwalał na zdalną kontrolę nad wszystkimi elementami smartfona. Możliwe było przeglądanie zdjęć, kontaktów i aplikacji, nagrywanie rozmów, śledzenie lokalizacji czy nagrywanie otoczenia przez używanie kamery. Dodatkowo — program miał dostęp do całej bazy danych znajdujących się w systemie, przez którą można było uzyskać dostęp także do elementów, które użytkownik wcześniej usunął z telefonu, jak np. SMS'y.

Profesor potwierdził też, że za pomocą Pegasusa możliwe było modyfikowanie tego, co widzi sam użytkownik, czyli np. otrzymanych wiadomości. Pegasus miał jednak konstrukcję modułową, więc nie jest wiadome jeszcze, czy polskie CBA wykupiło także ten moduł. Informacje przekazane Rzeczypospolitej wskazują, że takich możliwości ten program u nas nie miał. Zaznaczył jednak, że w razie podejrzeń o wykrycie, cały Pegasus natychmiast mógł przeprowadzić proces autodestrukcji, dlatego wykrycie śladów jego bytności jest tak trudne. Powiedział też, ze względu na swoją obecność wyłącznie w pamięci RAM, po wyłączeniu urządzenie niezbędne było jego ponowne zainfekowanie.

Co więcej, służby potwierdzają, że w przypadku Pegasusa na początku zastosowany był zazwyczaj zwykły podsłuch, a przejście na nowocześniejszy system powodowało np. korzystanie przez osobę z komunikatora szyfrowanego. Jednak możliwość odczytania historii komunikacji oznacza, że Pegasus zbierał także dane sprzed jego zainstalowania. Dodatkowo - kwestią sporną jest, czy dane z takiej kontroli zostawały w Polsce czy też mogły zostać zaciągnięte także na zagraniczne serwery twórców samego oprogramowania.

Jak zapowiedział minister Adam Bodnar, w przyszłym tygodniu mamy otrzymać listę osób, które były podsłuchiwane za pomocą systemu Pegasus. Wtedy też będzie można się dowiedzieć znacznie więcej na temat tego, jakie motywacje stały za działaniami służb, które wykorzystywały to narzędzie.

 

 

 

Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu