18 lipca 2021 brytyjski „The Guardian” ujawnił, że węgierski rząd mógł używać narzędzia totalnej inwigilacji – Pegasusa – do śledzenia nie przestępców, ale dziennikarzy. Międzynarodowe dochodzenie pokazało, że aktywistów, polityków, urzędników państwowych i właśnie dziennikarzy inwigilowano za pomocą Pegasusa w ponad 50 krajach świata. Polskie służby także mają dostęp do tego narzędzia.
Co dla nas – obywateli, aktywistów, dziennikarzy – z tego wynika? Pisze Wojciech Klicki, prawnik z Fundacji Panoptykon.
Zamiast terrorystów niepokorni obywatele i obywatelki
Izraelska firma NSO, producent Pegasusa, (wciąż) twierdzi, że ten program szpiegowski został stworzony do walki z najpoważniejszymi przestępcami. Tymczasem państwa, które kupiły system, wykorzystują go w zgoła innych celach. Na przykład na Węgrzech za jego pomocą inwigilowani byli niezależni dziennikarze.
To nie pierwsza sytuacja, w której nowe uprawnienie lub technologie wykorzystywane przez służby do walki z terroryzmem lub w innych szczytnych celach używane są przeciwko wszystkim obywatelom.
Dla przykładu, w indyjskim Delhi zainstalowano rozpoznające twarze kamery w celu poszukiwania zaginionych dzieci, ale szybko się okazało, że służą one do rozpoznawania uczestników demonstracji.
Z kolei unijną odpowiedzią na zamachy w Londynie i Madrycie było przyjęcie tzw. dyrektywy retencyjnej – przepisów, zobowiązujących operatorów telekomunikacyjnych do przechowywania lokalizacji klientów i udostępniania ich na wniosek służb. Czas pokazał, że informacje te są wykorzystywane bez jakiejkolwiek kontroli, w sprawach błahych przestępstw, a niekiedy nawet wykroczeń, np. jeżdżenia koleją na gapę.
Lekcja pierwsza: służby mają tendencje do coraz powszechniejszego stosowania uzyskanych wyjątkowych możliwości (prawne czy technologiczne) – to, co początkowo ma służyć do walki z przestępcami, w których obronie nikt nie stanie, wkrótce jest wykorzystywane w codziennej pracy służb.
Dlatego powinniśmy być szczególnie ostrożni, słysząc o tym, że nowe rozwiązanie jest potrzebne do walki z terrorystami/porywaczami dzieci lub – ostatnio w polskim kontekście – rosyjskimi przestępcami czy “antyszczepionkowcami”.
Koniec złudzeń o bezpiecznej komunikacji?
Pegasus pozwala przejąć kontrolę nad urządzeniem (smartfonem, tabletem) i wszystkimi znajdującymi się na nim informacjami, także rozmowami, prowadzonymi za pośrednictwem „bezpiecznych” komunikatorów, takich jak WhatsApp czy Signal. Zainfekowanie telefonu oprogramowaniem szpiegowskim zaprzepaszcza starania o zachowanie poufności komunikacji np. poprzez szyfrowanie wiadomości.
Rosnąca popularność szyfrowanych komunikatorów czy dysków jest solą w oku wielu rządów. Polskie MSWiA w lipcu 2021 zapowiedziało powstanie Centralnego Biura Zwalczania Cyberprzestępczości, które będzie mogło siłowo uzyskać dostęp do danych.
Biuro ma tworzyć oprogramowanie do łamania haseł i włamywania się na serwery, oczywiście, w ramach walki z najpoważniejszą przestępczością (na konferencji prasowej ogłaszającej inicjatywę Mateusz Morawiecki mówił nawet o “rosyjskich hakerach”).
Złośliwe oprogramowanie to nie jedyne zagrożenie dla bezpiecznej komunikacji: presja na to, by odebrać obywatelom możliwość poufnej komunikacji, płynie także ze strony politycznej. Niedawno Catherine De Bolle (dyrektor wykonawcza w Europolu) apelowała na łamach serwisu Politico o uregulowanie prawne szyfrowania.
Jednak „regulowane szyfrowanie” to po prostu eufemizm, a chodzi o to, by rząd mógł dostać się “tylnymi drzwiami” do treści naszych wiadomości. Tylne drzwi podważają bezpieczeństwo komunikacji, pozostawiając ją podatną na ataki ze strony wrogich podmiotów.
Bo nie ma czegoś takiego jak tylne drzwi tylko dla tych “dobrych”. Nawet gdyby tak było, afera ws. Pegasusa przypomina, że nie wszystkie rządy są „dobre”, i że „dobre rządy” też mogą mieć coś za uszami.
Służby wciąż nie zawsze mają techniczny dostęp do wszystkich zaszyfrowanych informacji, nawet FBI potrzebowało kilku lat, żeby zdobyć dostęp do danych zaszyfrowanych przez Apple’a. Jednak od dłuższego czasu widać rosnącą presję na ograniczenie bezpieczeństwa i poufności komunikacji obywateli.
Lekcja druga: szyfrowana komunikacja to nie tylko narzędzie wykorzystywane przez przestępców. To przede wszystkim możliwość swobodnej komunikacji adwokata z klientem, dziennikarza z informatorem, a w niektórych krajach np. grup dyskryminowanych lub obywateli i obywatelek, chcących zaprotestować przeciwko władzy.
Dlatego powinniśmy się troszczyć o możliwość bezpiecznej komunikacji, na co dzień wybierając szyfrowane komunikatory i patrzeć na ręce tym, którzy chcą tę możliwość ograniczyć.
Jest coraz gorzej
Żyjemy w złotej erze służb, które nigdy nie mogły dowiedzieć się tyle i o tylu osobach naraz. Żaden podsłuch pokojowy czy OZI (“osobowe źródło informacji”) nie ujawni służbom tyle, co telefon komórkowy. Noszony stale w kieszeni może dostarczać szczegółowej wiedzy o zainteresowaniach użytkownika (aktywność w Internecie na smartfonie), korespondencji, kontaktach, transakcjach finansowych (płatności mobilne), a nawet zabezpieczeniach na innych nośnikach danych (np. informacje o sposobach dwuetapowej weryfikacji).
Naukowcy z Massachusetts Institute of Technology ustalili, że tylko na podstawie informacji o lokalizacji i billingu z jednego miesiąca można odtworzyć sieć kontaktów, a w 90 proc. przypadków ustalić tożsamość osób, należących do tej sieci. Co więcej, w 95 proc. przypadków na podstawie tych danych można przewidzieć, gdzie znajdzie się dana osoba w ciągu kolejnych 12 godzin.
Żadne służby, nawet rekordowo liczne Stasi (w ciągu 41 lat istnienia służba miała 600 000 współpracowników), nie mogły pozwolić sobie na to, by każdy obywatel i obywatelka mieli „ogon”, a lokalizacja każdego Niemca i Niemki była dostępna na wyciągnięcie ręki. Wraz z rozwojem technologii problem zniknął.
Dziś polscy funkcjonariusze Policji i osiem innych służb mogą kilkoma kliknięciami sprawdzić, gdzie każdy i każda z nas przebywał w ciągu ostatnich 12 miesięcy.
Problem się pogłębia, a rozwój technologii ułatwia inwigilację i profilowanie osób “podejrzanych”. Obywatele protestujący przeciwko opresyjnej władzy dotąd narażali się na przemoc fizyczną, ale ryzyko negatywnych konsekwencji po antyrządowych demonstracjach było ograniczone słabą jakością zdjęć i filmów. Widać to doskonale na materiałach archiwalnych Służby Bezpieczeństwa.
Dzisiejsi demonstranci – tak jak ci, którzy protestowali w Hongkongu – muszą liczyć się z tym, że wszędobylskie kamery, wyposażone w funkcję rozpoznawania twarzy, posłużą do stworzenia kompletnej listy protestujących. Być może – jak donosiła „Gazeta Wyborcza” – takie oprogramowanie wykorzystywane jest także w Polsce przez Agencję Bezpieczeństwa Wewnętrznego, a nawet jeśli ABW nie używa jej teraz, to technologia ta może być powszechna już za kilka lat (przez obniżenie kosztów produkcji albo tworzenie rodzimych rozwiązań).
Lekcja trzecia: coraz pilniejsze staje się wprowadzenie kontroli nad stosowaniem przez służby specjalne narzędzi inwigilacji. Powinna ona obejmować dwa elementy: stworzenie niezależnego organu, mogącego sprawdzać, czy służby nie nadużywały swoich uprawnień, oraz mechanizmu informowania osób, które były inwigilowane o tym fakcie (oczywiście po upływie czasu, np. 12 miesięcy).
Oba te rozwiązania obecne są w większości państw UE. W krótkiej perspektywie czasowej, w kraju, w którym – jak twierdzi nawet związany z partią rządzącą senator Jan M. Jackowski – jesteśmy “w fazie polityki hakowej, mającej na celu skłaniać polityków do określonych działań”, trudno liczyć na tak rewolucyjną zmianę. Jednak takiego programu powinniśmy domagać się zarówno od rządzących, jak i przede wszystkim od polityków demokratycznej opozycji.
Komentarz został usunięty ponieważ nie spełniał standardów społeczności.
Tak, nie masz nic przeciw, żeby te pijaczyny wiedziały jakie majtki nosi Twoja żona? Jakie pornosy oglądasz? Kogo kochasz, a kogo nie?
Komentarz został usunięty ponieważ nie spełniał standardów społeczności.
Mam przewlekłe zapalenie wątroby typu B, które prowadzi do marskości wątroby. Powiedziano mi, że nie ma lekarstwa i zalecono mi stosowanie leku lamiwudyny (Epivir), który nie był całkowitym lekarstwem na wirusa i prowadzi do wypadania włosów i problemów z nerkami. Natknąłem się na Doctor Nelson Ads na tym blogu z serią zeznań jego poprzednich pacjentów, którzy zostali wyleczeni z zapalenia wątroby typu B, zaburzeń erekcji, chorób nerek itp. Złożyłem zamówienie na jego produkt, które otrzymałem na mój adres za pośrednictwem DHL – serwis w ciągu 4 dni, a zgodnie z jego instrukcjami używałem produktu przez 21 dni. W pierwszym tygodniu zauważyłem ogromną różnicę na moim zdrowiu, a kiedy poszedłem na kolejne badania, mój wynik był ujemny, bez śladu wirusa we krwi. Polecam dr Nelsona każdemu, kto ma kamień nerkowy, raka piersi, marskość wątroby, choroby serca, zwłóknienie, wirus opryszczki, zaburzenia erekcji, raka prostaty, HIV, niski poziom nasienia, raka płuc. Informacja; E-mail; [email protected]
WhatsApp +212703835488
Jedynym pocieszeniem jest to, że PiS to banda idiotów, czego się nie złapią to spartolą;jedyne co im wychodzi to kraść na potęgę
Poważna sprawa poruszona w tym artykule wymaga też poważnej wypowiedzi na forum, a nie tylko rzucania inwektyw bo te raczej niczego nie wnoszą. Należy przyjąć generalną zasadę, że uniknięcie tzw. inwigilacji elektronicznej przez służby nie jest możliwe. Jednak można przedsięwziąć szereg czynności aby nie ułatwiać im tego zadania, bo jednak najczęściej to zwykła niefrasobliwość lub niewiedza podaje służbom wprost na tacy dane które jednak chcielibyśmy zachować dla siebie. Możliwości jest tu wiele i może jednak warto o tym wspomnieć: 1/być niewidocznym w sieci dla innych komputerów, a nawet dla służb krajowych, 2/stosować konsekwentnie połączenia VPN przy korzystaniu z poczty elektronicznej, 3/ w poczcie elektronicznej posiadać adres/adresy zapewniające bardzo wysoki poziom szyfrowania typu end to end, a nie tylko popularne adresy typu onet.poczta, wp.poczta czy nawet gmail z których z lubością korzystają np ministrowie, 4/ mimo zachowania wszelkich zasad "higieny" przy korzystaniu z komputera, nie można wykluczyć, że może do niego "przyplątać się" jakieś świństwo i dlatego też warto co jakiś dokonać reinstalacji komputera i wgrać ponownie oprogramowanie ale korzystając z płyty CD, 5/ do ważnych rozmów czy do wysyłania SMS używać prostych (najlepiej starych) telefonów komórkowych, ze swojej prostoty wręcz prymitywizmu wobec współczesnych smarkfonów, odpornych na zainfekowanie oprogramowaniem szpiegowskim, 5/ do takich telefonów używać kart SIM prepaidowych (anonimowych) zakupionych za granicą, 6/ do zwykłych rozmów, plotkowania, korzystania z social mediów używać współczesnego smartfona tak jak to czynią prawie wszyscy. Niestety wymienione przedsięwzięcia mają jedną zasadniczą wadę, kosztują, a dla przyzwyczajonych do darmowego korzystania z sieci lub co najwyżej przy niewielkich opłatach to może być najpoważniejsze przeciwskazanie.
Ta lekcja powinna być już po Snowdenie…
>Lekcje po aferze z Pegasusem……
1) W kontekście polskim pierwsza lekcja jest taka, że po ponad roku "przetrzymywania" prokuratura zwróciła ostatnio Giertychowi jego telefon, bo mimo starań (i Pegasusa???) nie była w stanie go złamać. A więc odpowiedni telefon w odpowiednich rękach…..
2) Lekcja druga w kontekście polskim, na przykładzie Dworczyka jest znana od dawien dawna: głupich nie sieją….sami się rodzą. A to prowadzi u nas do przekręcenia zasady "dymać to my a nie nas" w zasadę "dymać to nas a nie my".
3) Niestety autor chociaż prawnik, jak to zwykle w OKO, wydaje się być
niedouczony w temacie. Rozpoznawanie twarzy czy włamywanie się do telefonów itp. urządzeń nie ma sensu bez możliwości przesiewania zebranej informacji przez szuczną inteligencję, co często nazywane jest data mining. I właśnie dlatego np. w Szwecji czy USA prowadzona już jest dyskusja na temat transparentności używanych do tego celu algorytmów. Sprawa dotyczy nie tylko szeroko rozumianego podsłuchu ale raczej ogólnie technice sprawowania władzy. Bez transparentności (a braki w transparentności władzy to stara tradycja w Polsce, dużo starsza od przejęcia władzy przez PIS) mamy niczym nie ograniczone niebezpieczeństwo przejęcia kraju przez jakiś partykularny interes małej grupki. Tak jak się "nieliberalnie" skończyła demokracja u Madziarów.