Polityka i prawo
Artur Dubiel: Pegasus daje służbom duże możliwości operacyjne i pole do nadużyć
„Istnieje tutaj pole do nadużyć, bo wystarczy zainspirować daną osobę, by pod jakimś pozornym pretekstem skontaktowała się z kimś, kogo także chciałoby się objąć inwigilacją, nie płacąc za kolejną licencję i ukrywając, że tak naprawdę to ta osoba jest prawdziwym celem prowadzonych czynności” - mówi Artur Dubiel, ekspert ds. bezpieczeństwa z Wyższej Szkoły Bankowej w Chorzowie w rozmowie z CyberDefence24.pl.
Jak przypomina ekspert, na samym początku, kiedy wybuchła afera dotycząca Pegasusa, władze zapewniały obywateli, że nie posiadają narzędzi służących masowej inwigilacji.
"Tak naprawdę nikt nie skłamał. Nie pojawiała się co prawda nazwa Pegasus, by nie potwierdzać jego posiadania, ale przykrywano jedną publicznie znaną informację, de facto dość oczywistą, że nie inwigiluje się wszystkich. Inna rzecz, inwigilacja to pojęcie zdecydowanie szersze niż możliwości jakie daje Pegasus, czy podobne mu inne rozwiązania" – uważa Artur Dubiel.
W jego opinii analizując sytuację, należy wziąć pod uwagę kilka kontekstów i to słowo kontekst jest tutaj pewnym kluczem, drugim jest precyzja wypowiedzi i przekazywanych komunikatów.
"Po jakimś czasie, kiedy pojawiało się coraz więcej informacji na temat Pegasusa, wskazywano, że służy on jedynie do działań wymierzonych w konkretne cele, w sensie osoby, a aktywacja każdego takiego celu to znaczne koszty, związane z zakupem pojedynczej licencji. Taka informacja miała najpewniej w pewien sposób uspokoić opinię publiczną" - przekonuje.
Jednak jego zdaniem pominięto pewien szczegół, czyli ów kontekst. Właśnie tak zaczęli nazywać wspomniane cele fachowcy mający wiedzę o tym, jak funkcjonuje Pegasus. Tyle, że jak tłumaczy ekspert, osoba będąca w zainteresowaniu służb (figurant), nie jest celem Pegasusa, ale posiadany przez nią telefon. Jak tłumaczy, to też jest niepełna informacja, gdyż dzisiaj wiele osób posiada więcej niż jeden telefon, tablet czy podobne im urządzenia, będące tak naprawdę przenośnym multiurządzeniem teleinformatycznym.
Czytaj też
"Z racji wykonywanych obowiązków służbowych, zwłaszcza na stanowiskach kierowniczych często osoby te posiadają kolejny telefon, czyli ten służbowy. Ta osoba za pomocą swoich urządzeń komunikuje się z innymi, prowadząc rozmowy głosowe czy tekstowe. I tutaj dopiero pojawia się kontekst, gdyż nie jest tak nazywane pojedyncze urządzenie telekomunikacyjne, ale praktycznie całe grono urządzeń, z którymi ono się łączy. Tym samym, pojedyncza licencja to nie jest objęcie działaniami pojedynczego urządzenia a dość sporej grupy takich urządzeń. Daje to służbom dość spore możliwości operacyjne" – uważa ekspert.
W jego opinii istnieje tutaj także pole do nadużyć, bo wystarczy zainspirować daną osobę, by pod jakimś pozornym pretekstem skontaktowała się z kimś, kogo także chciałoby się objąć zainteresowaniem, nie płacąc za kolejną licencję i ukrywając, że tak naprawdę to ta osoba jest prawdziwym celem prowadzonych czynności. "Nie można też zapominać, że reset urządzenia, niejako wymuszał przeprowadzenie ataku na nie na nowo" – dodaje Dubiel. Ekspert z Wyższej Szkoły Bankowej w Chorzowie mówi, że przenosząc to na sytuację związaną z Najwyższą Izbą Kontroli i jej prezesem Marianem Banasiem, każdy odpowie sobie sam, czy wskazywana w mediach liczba ataków jest możliwa i prawdziwa.
"Zastanawiając się nad tym należy wziąć koniecznie pod uwagę ile razy dziennie potencjalnie używa telefonu prezes NIK w celach zarówno prywatnych, należy tu pamiętać o wątku syna, jak i w celach służbowych. Kontaktuje się chociażby z kontrolerami NIK, prokuratorami, prawnikami, innymi funkcjonariuszami publicznymi czy po prostu z własnym kierowcą. I to, ile razy i jak często telefony potrafią się rozładować przy tak intensywnym użytkowaniu" – wskazuje ekspert bezpieczeństwa. "Należy też pamiętać, że służby posiadają także inne rozwiązania pozwalające na zdobywanie informacji, Pegasus ani nie zaczyna ani nie kończy tej listy" – podkreśla.
Skala nieznana w 103-letniej historii NIK
Przypomnijmy, podczas poniedziałkowej konferencji prasowej w Najwyższej Izbie Kontroli poinformowano, że zarejestrowano 7300 potencjalnie niebezpiecznych ataków na urządzenia pracowników NIK. Wśród nich mógł być także telefon Jakuba Banasia. "Mamy do czynienia z atakiem na skalę nieznaną w historii 103 lat NIK" – wskazano.
Najwyższa Izba Kontroli podejrzewa, że ataków dokonano z użyciem oprogramowania szpiegującego Pegasus. Jej pracownicy poinformowali, że odnotowano zdarzenia potencjalnie niebezpieczne odnotowano w dniach od 23 marca 2020 roku do 23 stycznia 2022 roku. Ataki były wymierzone w ponad 500 urządzeń mobilnych, w tym trzech należących do osób z bliskiego otoczenia prezesa NIK Mariana Banasia, w tym jego syna, Jakuba Banasia.
Uczestnicy konferencji zwrócili uwagę na szczególne piki inwigilacji w momentach newralgicznych dla Najwyższej Izby Kontroli. Pierwszy z nich nastąpił, gdy odbywała się kontrola wyborów korespondencyjnych na urząd prezydenta RP w 2020 roku. "Kolejne piki zaczynają się w momencie, gdy dochodzi do publikacji wyników kontroli dotyczącej Funduszu Sprawiedliwości. Następnie mamy plik w momencie dokonywania istotnych zmian kadrowych w kierownictwie Najwyższej Izby Kontroli, a także, gdy odbywa się posiedzenie kolegium Najwyższej Izby Kontroli dotyczące planu kontroli" – poinformował prawnik NIK.
Czytaj też
"W Polsce funkcjonuje obecnie system prawny regulujący kwestie związane z kontrolą operacyjną. Każda ze służb uprawnionych do prowadzenia kontroli operacyjnej działa na podstawie ustaw i aktów prawa wewnętrznego. Obecnie funkcjonujący w Polsce system prawny dotyczący wymienionego obszaru nadal budzi szereg wątpliwości i oczekiwań związanych ze zwiększeniem nadzoru nad działaniami służb w tym zakresie" - powiedział na konferencji prasowej radca prawny Najwyżej Izby Kontroli.
"Wydawało się, że realizacja licznych orzeczeń Trybunału Konstytucyjnego przyniesie definitywne rozwiązania w zakresie pogodzenia z jednej strony ochrony konstytucyjnych praw obywateli, z drugiej zaś konieczność skutecznego działania służb w celu ochrony bezpieczeństwa państwa i obywateli. System prawny regulujący obszar kontroli operacyjnej, jak również nadzoru ze strony prokuratury i sądów z pozoru wydaje się komplementarny, jednak rzeczywistość odbiega od oczekiwań. Od lat nie nowelizowane jest prawo i stało się archaiczne, nie przystaje do aktualnego rozwoju technologicznego" - wskazał.
"Obecnie przy wykorzystaniu najnowocześniejszych technologii ofensywnych istnieje możliwość zainfekowania każdego urządzenia elektronicznego począwszy od telefonu a skończywszy na komputerze, tablecie" – dodał prawnik NIK.
Chcemy być także bliżej Państwa - czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać - zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.
Haertle: Każdego da się zhakować
Materiał sponsorowany