top of page
  • Zdjęcie autoramak

Jaka jest prawda o Pegasusie? Najważniejsze fakty

Izabela Kacprzak i Grażyna Zawadka na łamach dziennika „Rzeczpospolita”, w obszernym artykule opisują jak rzeczywiście działał i jak był używany przez służby system operacyjny Pegasus. Przedstawiamy najważniejsze wnioski z tego tekstu.

 

Historia Pegasusa:

 

  • W 2016 roku CBA podjęło decyzję o poszukiwaniu oprogramowania, które umożliwiłoby kontrolę komunikatorów szyfrowanych z których coraz częściej zaczęli korzystać przestępcy.

  • Pegasus został zakupiony przez CBA we wrześniu 2017 roku od izraelskiej spółki NSO Group, poprzez firmę Matic, zgodnie z zatwierdzeniem rządu Izraela.

  • Jego działanie opiera się na odczytywaniu zawartości telefonów, nie ma możliwości ingerencji w treści.


Funkcjonowanie Pegasusa w Polsce:

 

  • Umieszczony był w najbardziej chronionej strefie centrali CBA.

  • Ograniczał się do dwóch komputerów i obsługiwało go kilkanaście osób.

  • Działał na zasadzie trybu „read only”, czyli odczytywał zawartość telefonów, a nie modyfikował treści.


Ograniczenia Pegasusa:

 

  • Nie miał możliwości wprowadzania zmian w treściach SMS-ów czy komunikatorów.

  • Nie był w stanie infekować telefonów bez interakcji użytkownika.

  • Nie mógł przechwytywać danych historycznych sprzed wydania zgody przez sąd.

Kontrola operacyjna i prawne aspekty:

 

  • Użycie Pegasusa wymagało zgody sądu, która opierała się na artykule 17 pkt. 4 ustawy o CBA: "W przypadku potrzeby zarządzenia kontroli operacyjnej wobec podejrzanego lub osoby będącej oskarżonym w innej sprawie, we wniosku Szefa CBA, o którym mowa w ust. 1, zamieszcza się informację o toczącym się wobec podejrzanego lub tej osoby postępowaniu."

  • Sądy były świadome zastosowania Pegasusa przez CBA do sprawdzania zawartości smartfonów, wnioski do nich kierowane były odpowiednio uzasadnione.


Możliwość nadużyć i środki bezpieczeństwa:

 

  • Istniała teoretyczna możliwość nadużyć, jednak system był zaprojektowany w taki sposób, aby rejestrować każde jego użycie.

  • Ewentualne nadużycia mogłyby zostać wykryte poprzez analizę logów systemowych.

Podsumowując, Pegasus był narzędziem używanym przez CBA do monitorowania komunikacji telefonicznej, zgodnie z prawem i zastosowanymi procedurami. Ograniczał się do odczytywania zawartości telefonów, nie ingerując w nie.


Ta ostatnia informacja jest o tyle cenna, że przeczy politycznej dezinformacji, że Biuro np. włamywało się do telefonu, zmieniało treść SMS-ów i „sfałszowany” materiał dawało do śledztwa (to sugerowała m.in. prok. Ewa Wrzosek, której prokuratura chce stawiać zarzuty za ujawnienie informacji z jednego ze śledztw).


W artykule wypowiada się Adam Haertle, redaktor naczelny portalu zaufanatrzeciastrona.pl, ekspert ws. Pegasusa.


Bezpieczeństwo danych:

"Owszem, serwery mogły być w siedzibie CBA, ale twórcy systemu zostawili pod swoją kontrolą kawałek systemu odpowiedzialny za sam proces infekcji, więc dane, kto został zarażony – muszą znajdować się w rękach NSO Group."

Potencjalne zagrożenia:

"Ten mechanizm od lat wykorzystują grupy przestępcze, wiele włamań np. do kont właśnie od tego się zaczyna. Chodzi o pobranie „ciasteczek” użytkownika z aplikacji i wykorzystanie ich do podszycia się pod tą osobę poprzez np. wysłanie maila."

Rejestracja działań systemu:

"Twórca oprogramowania wprowadza takie zabezpieczenia, które rejestrują każde wejście, użycie systemu, wobec kogo i kiedy."

Dostępność informacji o użyciu oprogramowania:

"Pełne informacje o użyciu oprogramowania powinny znajdować się na serwerach, w komputerach i jeśli nie zostały zniszczone, to powinniśmy je odczytać."

Źródło: Rp.pl


 

 

 

Comentários


bottom of page