21.09.2018 | 19:43

avatar

Adam Haertle

To prawdopodobnie CBA kupiło platformę podsłuchową Pegasus

Wiele wskazuje na to, że to Centralne Biuro Antykorupcyjne jest użytkownikiem bardzo skutecznego systemu podsłuchowego pozwalającego przejąć kontrolę nad prawie dowolnym smartfonem. Poniżej wyjaśniamy, dlaczego tak sądzimy.

Kilka dni temu opisaliśmy badanie wskazujące, że na terenie Polski znajduje się co najmniej kilka osób, których smartfony zarażone są prawdopodobnie najskuteczniejszym koniem trojańskim dostępnym na rynku, zwanym Pegasus. Dzisiaj TVN24 opisał zakup systemu podsłuchowego przez CBA – i w naszej ocenie daty oraz kwoty wskazują, że chodziło właśnie o Pegasusa.

Podsłuch idealny

Przypomnimy – Pegasus to platforma, która pozwala podsłuchać smartfona i wszystko, co na nim się znajduje. Umożliwia nie tylko podsłuchiwanie połączeń głosowych czy wiadomości SMS i zbieranie lokalizacji (tak jak „zwykłe” podsłuchy zakładane przez operatorów telekomunikacyjnych na zlecenie służb), ale także podsłuchiwanie komunikatorów takich jak WhatsApp, Signal czy Messenger, zbieranie zdjęć użytkownika czy pobieranie głosu i obrazu z mikrofonu i kamery użytkownika. Koń trojański na telefony jest wysyłany zdalnie – czasem wymaga to kliknięcia w link, czasem otrzymania wiadomości, a czasem może być całkowicie niewidoczne dla użytkownika. Co więcej, Pegasus jest nadzwyczaj trudny do wykrycia – gdy tylko widzi, że ktoś go obserwuje, to natychmiast usuwa się z urządzenia. Idealne narzędzie do monitorowania przestępców.

TVN24 opisuje fakturę, która znalazła się w dokumentacji analizowanej przez Najwyższą Izbę Kontroli, badającej zasadność finansowania CBA z Funduszu Pomocy Poszkodowanym i Pomocy Postpenitencjarnej. Nie wnikamy w same mechanizmy finansowania – z naszego punktu widzenia ciekawsza jest kwota i opis faktury oraz termin zakupu systemu. Według TVN24 na fakturze opisanej jako „zakup środków techniki specjalnej służących do wykrywania i zapobiegania przestępczości” znalazły się następujące pozycje:

  • przedpłata – 13,6 mln zł,
  • odbiór sprzętu i programu – 11,64 mln zł,
  • testy funkcjonalności – 5 mln zł,
  • szkolenia – 3,4 mln zł.

Wygląda zatem na to, że sam system kosztował nieco ponad 25 mln zł, a ponad 8 mln zł kosztowało jego wdrożenie. Fakturę wystawiła „młoda polska firma informatyczna”, która miała odpowiadać za spolszczenie, wdrożenie i szkolenia. To popularny model handlu tego rodzaju systemami – zagraniczny dostawca znajduje lokalnego partnera, który ułatwia sprzedaż i zapewnia późniejszą obsługę w lokalnym języku. Lokalne firmy często prowadzone są przez osoby powiązane ze służbami danego kraju.

Kto kupił Pegasusa i dlaczego sądzimy, że właśnie CBA

Mamy co najmniej cztery argumenty wskazujące, że system kupiony przez CBA był właśnie opisywanym przez nas Pegasusem.

  1. Po pierwsze, kwota 25 mln zł jest zadziwiająco zbieżna z wyceną, którą znamy z prywatnych źródeł – podobną kwotę ma kosztować paczka 10 licencji na podsłuchy w Pegasusie wraz z możliwością zdalnego zarażania najnowszych modeli telefonów.
  2. Po drugie, w tej historii występują ciekawe zbieżności czasowe. TVN24 donosi, że 25 mln zł dotacji do CBA trafiło 29 września 2017 roku. Z drugiej strony badacze z Citizen Lab wskazują, że infekcje w Polsce zaczęli obserwować w listopadzie 2017.
  3. Po trzecie, to właśnie CBA jako jedyne spośród wielu zainteresowanych polskich służb kilka lat temu kupiło RCS – analogiczne oprogramowanie od firmy Hacking Team, umożliwiające infekowanie komputerów wybranych osób.
  4. Po czwarte, inne służby, jak np. ABW, z definicji nie ufają w tym obszarze produktom pochodzenia zagranicznego. To bardzo rozsądne podejście – nigdy nie da się do końca sprawdzić, czy wykradane informacje trafiają do tego, do kogo miały trafić i w przypadku działań ABW ryzyko ujawnienia tajemnicy państwowej jest zbyt duże. Z kolei służby walczące z przestepstwami kryminalnymi nie mają takich ograniczeń. Policji jednak na takie zakupy nie stać, a CBA ze względu na dobre poparcie polityczne może odpowiedni budżet „zorganizować”.

Oczywiście oficjalnie nigdy nie poznamy prawdy – chyba że ktoś zhakuje NSO, producenta Pegasusa, i pokaże faktury zakupowe i e-maile od klientów, tak jak było to w przypadku Hacking Teamu.

Jeżeli macie informacje mogące pomóc rozwiać mgłę tajemnicy w tej i podobnych sprawach, tutaj znajdziecie nasz klucz PGP. E-maila proponujemy wysłać z komputera i łącza, których nie można z Wami powiązać. Tak na wszelki wypadek…

Powrót

Komentarze

  • avatar
    2018.09.21 20:30 signalnsa

    Bardzo szkoda że deweloperzy Signala robią wszystko aby utrudnić korzystanie z aplikacji na komputerze. Trzeba mieć aktywny numer telefonu i aplikację zainstalowaną na przynajmniej jednym smartfonie. Niby można obchodzić te wymagania na około i ręcznie eksportować pliki konfiguracyjne z folderu .config ale nie znam żadnej osoby która tak robi. Do czasu aż deweloperzy nie zmienią swojego podejścia nie będzie poważną alternatywą dla XMPP ani GPG.

    Odpowiedz
    • avatar
      2018.09.21 22:47 Krzysztof

      Jest jeszcze Wire (www.wire.com) ale nie wymaga numeru telefonu, ma szyfrowanie E2E, jest otwartoźródłowy i wspiera Windowsa, GNU/Linuksa, iPhone’a i Androida.
      Wprawdzie zbiera dużo metadanych typu „kto, kiedy i z kim”, ale zdaje się XMPP też nie jest całkowicie wolny od tego problemu, a i Signalowe deklaracje o niezbieraniu metadanych ostatecznie są tylko deklaracjami, bo gdyby chciał, to mógłby zacząć billingi zbierać i użytkownicy się o tym nie dowiedzą.

      Odpowiedz
    • avatar
      2018.09.21 23:01 mike

      Dużo lepszy od Signala jest komunikator Ring, który jest Open Source i nie musisz podawać numeru telefonu, który jest powiązany z nazwiskiem. Pytanie jak wykryć tego Pegasusa w Androidzie? Ponoć jest łatka 9.3.5 pisali na blogi Kaspersky, ale ona tylko działa na Androidzie 9.0?

      Odpowiedz
      • avatar
        2018.09.21 23:48 vichan

        iOS do 9.3.5 miał exploita pozwalającego na zainstalowanie na stronie internetowej bez jakiejkolwiek interakcji z użytkownikiem. W wersji 9.3.5 akurat ten exploit został załatany, ale obecna wersja Pegasusa pewnie wykorzystuje jakieś inny aktualny exploit.
        Wykryć możesz logując wszystkie requesty DNS np. na routerze albo przez Wiresharka i sprawdzić czy twoje urządzenie łączy się z domenami C&C

        Odpowiedz
      • avatar
        2018.09.22 13:35 gosc

        I dobrowolnie zgodziłes się na używanie UPnP przez internet.
        Ale to prawda, jakieś szyfrowanie ma.
        W Ring bardziej chodzi o jakość przesyłu dużych ilości danych oraz jego odtworzenie. Ale zawiłość projektu i niedojrzałość nie sprzyja rozwojowi i bezpieczeństwu.
        QTox jest o wiele wiele lżejszy i mniejszy po za szyfrowaniem i lekkością nie zauważyłem nic ciekawego.
        Lepszy komunikator powinien także umożliwość użytkownikowi sposób lub algorytm szyfrowania.

        Odpowiedz
  • avatar
    2018.09.21 20:45 E.

    > Umożliwia nie tylko podsłuchiwanie połączeń głosowych
    > czy wiadomości SMS i zbieranie lokalizacji (tak jak
    > „zwykłe” podsłuchy zakładane przez operatorów
    > telekomunikacyjnych na zlecenie służb)

    Podsłuchiwanie telefonu i śledzenie telefonu to dwie kompletne różne procedury.

    Zbieranie lokalizacji nie wymaga zakładania żadnych posłuchów, służby mają bezpośredni dostęp do danych bilingowych i lokalizacyjnych i robią z nimi co chcą. Kontrola jest tylko następcza i wyrywkowa, a za nadużywanie tego uprawnienia nie grożą im żadne konsekwencje, toteż pozyskują te dane na potęgę. Wiadomo o tym od ponad dziesięciu lat.

    > Oczywiście oficjalnie nigdy nie poznamy prawdy

    No, jeśli za X lat powstanie np. komisja śledcza w sprawie nadużyć pisowskich służb, to kto wie… ;-)

    Odpowiedz
    • avatar
      2018.10.02 21:45 Ciastkowy

      i dlatego pokładałem nadzieję w rodo – jak niestety widać nie chroni ono w żaden sposób przed rządem, a przed tymi strasznymi kapitalistami i blogami które chcą naszych ciasteczek! straszne..

      Odpowiedz
      • avatar
        2018.10.23 14:17 Paweł

        Organy publiczne działają w oparciu o zupełnie inny akt prawny wprowadzony wraz z RODO: DYREKTYWĘ PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/680 z dnia 27 kwietnia 2016 r. Nie należy mylić służb z komercyjną firmą.

        Odpowiedz
  • avatar
    2018.09.21 21:13 cebewow

    1) mAjoM rozMaH skerwasuny

    2) dawaj moje podatkowe dwaeściapieńć banieg!

    3) link or dident hapend

    4) NSO – czelencz aksepted

    5) żartowałech

    6) elomortadelo

    Odpowiedz
  • avatar
    2018.09.21 21:14 Duży Pies

    Poprawne rozumowanie. Przejrzyście rozpisane. W punkt!

    Odpowiedz
  • avatar
    2018.09.21 21:27 Briar

    Polecam briar
    https://briarproject.org
    Naprawdę wygląda na solidne narzędzie

    Odpowiedz
  • avatar
    2018.09.21 21:45 Holden

    Dimension Data.

    Odpowiedz
  • avatar
    2018.09.21 22:26 Marek

    Wiadomo coś, jak się bronić przed tego typu narzędziami? W jaki sposób można sprawdzić czy ma się Pegasusa na telefonie?

    Odpowiedz
    • avatar
      2018.09.22 05:23 Robi

      Tak. Uaktywnić stary telefon , klasyczny , przestać korzystać z Androida.

      Odpowiedz
      • avatar
        2018.09.22 11:08 borys

        Tak samo jak z komputerem,

        Wyciągnij z szafy Commodore i zacznij używać zamiast PC.

        Zawsze trzeba szukać złotego środka.

        Odpowiedz
  • avatar
    2018.09.21 23:06 Body

    Ja tam myślę ,że ten system zostanie teraz wykorzystany do walki politycznej bo to doskonale wpisuje się w strategie pis.

    Odpowiedz
  • avatar
    2018.09.21 23:32 jozek

    Hmm…

    1. CBŚ dostaje takie dofinansowanie na „oprogramowanie” każdego roku i sądzę, CBŚ ma wyższy status niż CBA, bo nie każde przestępstwo jest korupcją, ale każda korupcja jest przestępstwem.
    2. Zbieżność dat bym z automatu wykluczył. Każdy, kto się choć odrobinę zna na tym, jak to w tej naszej polskiej biurokracji wszystko się dzieje, doskonale wie, że 2 miesiące do pierwszych infekcji od uzyskania hajsu, przez wdrożenie i szkolenie, jest cholernie nierealne. Kilka razy współpracowałem z „rządem”, takie rzeczy to się dzieją w zakresie 4-8 miesięcy, jak już się „napełnią” kieszenie z godzinek pracy, nadgodzinek, analiz, audytów i konsultacji (finansowanych niezależnie od inwestycji).
    3. Natomiast w pełni się zgadzam, że pewnie kupili takie oprogramowanie, natomiast nie koniecznie się zgadzam z tym, że kupili akurat to. No i… cholera jasna, 35 000 000 złotych. Na prawdę NIE MA w naszej pięknej cebulandii żadnej firmy/studentów, którzy mogą takie oprogramowanie zrobić, za trzydzieści pieprzonych pięć cholernych milionów złotych?

    Akurat nie siedzę w aplikacjach mobilnych i telefonii, ale jeżeli chodzi o dyskretne przesyłanie danych na serwery i wysyłanie komunikatów sterujących, nawet w językach niskopoziomowych na systemach dedykowanych, szyfrowanie i zabezpieczenia to ogarniam bez problemowo. Dajcie mi 2 miliony, znajdźcie jakiegoś gościa, który ogarnia zabezpieczenia Androida/iOSa, dostanie drugie tyle, znajdźcie gościa co ogarnia sieć telefoniczną, kolejny kandydat na 2 miliony i w pół roku robimy taką apkę. A pozostałość mogą przeznaczyć na dofinansowanie szpitali dziecięcych.

    Przecież to się w pale nie mieści, 40 000 000 kraj ludzi… co przepraszam bardzo robią nasi specjaliści IT w służbach wojskowych kontrwywiadu? Przecież robienie takich aplikacji to ich praca codzienna. Nie mogą wydać jakiegoś okrojonego/starszego/ systemu dla policji? Przecież mogą zrobić takiego pegasusa i sprzedawać go o połowę taniej. Dalej – profit.

    Płakać mi się chce.

    Odpowiedz
    • avatar
      2018.09.22 10:53 Holden

      Może i są, ale:

      1) instytucja państwowa z definicji słabo płaci,
      2) tak czy inaczej trzeba mieć powiązania z rządową mafią i jest ryzyko że się wyda – HP tak popłynęło, IBM właściwie też,
      3) to nie jest proste do zorganizowania, nie doceniasz skali tematu. W Polsce jest może pięć firm które w ogóle byłyby w stanie ogarnąć taki temat logistycznie. Trzebaby raczej stworzyć nową specjalnie do tego celu -> znajomości w ministerstwie -> polityka -> dużo osób i firm odmówi nawet jeżeli wszystko będzie full legal.
      4) Poprzednia firma podsłuchowa, Macro Systems, była wybrana przez i powiązana z ludźmi PO. Ziobro nie mógł zostawić sobie marginesu błędu ani marnować czasu na budowanie czegoś nowego, więc…
      5) … branża jest wyjątkowo mała, no więc jak myślicie, kto jest tą niby polską (była, ale została kupiona) firmą która szkoliła agentów z obsługi izraelskiej technologii?

      Odpowiedz
      • avatar
        2018.09.22 12:18 adamh

        Odezwij się do redakcji bo Twój email nie istnieje ;)

        Odpowiedz
        • avatar
          2018.09.23 18:56 Holden

          Po pierwsze raczej nie jesteś Adamem, panie milicjancie.

          Po drugie nie mam żadnej wiedzy „wewnętrznej”. Sami to publikujecie, i sami nie wiecie gdzie – fascynujące na swój sposób. Bez odbioru.

          Odpowiedz
          • avatar
            2018.09.23 19:08 Adam Haertle

            Czasem się konta pomylą, ale komentarz był tego autora co trzeba.

          • avatar
            2018.09.23 20:29 Duży Pies

            Adamie, to niepoważne prosić o prawdziwego maila, skoro komentujący celowo wbija tu na fejkowym mailu :)

          • avatar
            2018.09.23 22:23 Adam Haertle

            Nie proszę o prawdziwego emaila, tylko o kontakt. Kanałów jest sporo.

          • avatar
            2018.09.23 22:34 Duży Pies

            Niby tak, ale pisałeś „bo Twój email nie istnieje”, użyłem więc wartości defaultowych.
            Ale oczywiście, żeby było bardziej undergroundowo, połączcie się komunikatorem korzystającym z Tora :)

      • avatar
        2018.09.22 14:20 Piotr

        > Ziobro nie mógł zostawić sobie marginesu błędu ani marnować
        > czasu na budowanie czegoś nowego, więc…

        Ziobro mógł też jak diabeł święconej wody unikać wszystkiego, co związane z PO. Więc…

        Odpowiedz
    • avatar
      2018.09.22 14:12 gosc

      Bo teraz okradanie ludzi z danych odbywa się dyskretnie i czasami legalnie za ich zgoda.
      Gdyby np. tacy komendanci policji mieli by swiadomosc ze sa caly czas podsluchiwani i ich dane wykorzystywane dla firm trzecich.
      A dokladniej jakie dane.
      Gdyby bezpieczenstwo policji przelozyloby sie na glosne sukcesy policji. To moze znalazla by sie czasem jakas kwota pieniedzy na zabezpieczenia.

      Odpowiedz
  • avatar
    2018.09.22 09:09 John Sharkrat

    Łatwo i bezsensownie wydaje się nie swoją kasę.

    Odpowiedz
  • avatar
    2018.09.22 09:21 NIKoś Niezdara

    A może ktoś wykoncu zwróci uwagę na to jak niezdarne są kontrole NIK. Nie po to kupuje się coś w tajemnicy za grube miliony żeby jakiś nieudolny NIKowiec to ujawniał tylko dlatego ze nie rozumie tego co kontroluje…
    I to już jest kolejny raz …

    Odpowiedz
    • avatar
      2018.09.22 10:57 Holden

      Sugerowanie, że nikt poza NIK tego nie wie, a już na pewno nie ruskie wywiady :D.

      Jedyna rzecz szybsza od światła to plotka – a potem można sobie weryfikować po swojemu. NIK może za to wydobyć konkretne dokumenty potwierdzające tezę i za to mu chwała.

      Odpowiedz
      • avatar
        2018.09.22 11:53 NIKoś Niezdara

        Rozumiem ze ty wiedziałeś tylko nikomu nie mówiłeś :). Ruskie wywiady maja CBA w d… bardziej interesuje ich ABW. Słusznie autor zauważa ze ABW jest tego świadome dlatego bazuje na produkcjach narodowych.
        NIK nie może ujawniać rzeczy które są wrażliwe z punktu widzenia bezp. państwa a robi to nieświadomie niezwykle często. Brak wyobraźni i tyle. Kryminaliści nie powinni wiedzieć jakich metod i technik używają służby do ataku czy obrony i każdy kto to ujawnia powinien podlegać karze. I nie mylić z dziennikarstwem które ma obowiązek publikować artykuły jak wyżej .

        Odpowiedz
        • avatar
          2018.09.22 15:12 inga

          „Rozumiem ze ty wiedziałeś tylko nikomu nie mówiłeś :). Ruskie wywiady maja CBA w d… bardziej interesuje ich ABW. Słusznie autor zauważa ze ABW jest tego świadome dlatego bazuje na produkcjach narodowych.”

          Doprawdy?

          ABW też chciało kupić produkty Hacking Team, firmy włoskiej – a wpływy Moskwy we Włoszech są niemałe.

          https://zaufanatrzeciastrona.pl/post/nie-tylko-cba-abw-skw-i-cbs-rowniez-zainteresowane-konmi-trojanskimi/

          Odpowiedz
          • avatar
            2018.09.22 16:16 Adam Haertle

            Było zainteresowane demonstracją produktu ale nie kupiło.

          • avatar
            2018.09.23 19:33 Alex

            Informacje o korzystaniu przez ABW tylko z polskiego sprzętu wyglądają mało wiarygodnie. Czy oficjalnie to kiedyś potwierdzili?
            Po pierwsze, jestem ciekaw jakiej produkcji są procesory w komputerach, telefonach i kamerach monitoringu w siedzibie ABW. Po drugie, rozumiem że zupełnie nie korzystają z Windowsa do którego służby amerykańskie i brytyjskie znają różne oficjalne i/lub nieoficjalne furtki?
            Po trzecie wiadomo że istnieją różne poziomy ochrony informacji niejawnej, ale żałosne by było gdyby służba mająca chronić naród polski i jego państwo, unikałaby niepolskich techologii by chronić _swoje_ tajemnice, ale podsłuchując polskich obywateli (w ramach legalnie prowadzonej inwigilacji, pod kontrolą sądu) nie stosowałaby już takich ścisłych zasad – czyli tajemnice podsłuchiwanych przez nią Polaków już nie byłyby dla niej ważne. To by znaczyło, że nie jest służbą, a grupą pasożytującą na polskim podatniku.

          • avatar
            2018.09.24 17:50 przekręcasz

            Nigdzie nie było napisane że korzystają wyłącznie z polskiego oprogramowania, tylko że do niektórych zadań wolą nie korzystać z zagranicznego

      • avatar
        2018.09.22 14:49 gosc

        Zle napisalem, powinno byc
        ” -Zostałem skontrolowany i dostalem dobrą opinie od NIK, wiec mozna mi zaufac! Sprawdzcie na stronie NIK. Kupujcie u mnie! „

        Odpowiedz
    • avatar
      2018.09.22 12:04 fozz

      Ktoś musi patrzeć na ręce agenturze zwanej dla niepoznaki polskim rządem. Niektórzy z NIKu poświęcili za to nawet życie.

      Odpowiedz
    • avatar
      2018.09.22 14:44 gosc

      Moze to nie wynika z tego co jest kontrolowane, a z niewlasciwych zasad przetwarzania danymi. Np. Ujawnienie wszystkich danych o NIKu może pokazać jak bardzo jest to uczciwa lub nie uczciwa instytucja.
      Jako instutucja publiczna, jakieś dane powinny takze być publiczne aby można było jej zaufać. Jakie dane powinny być publiczne, a jakie tylko dla urzędu NIK powinno być ustanowione osobną ustawą.
      Powinno także pisać w jaki sposób powinny być sporządzane raporty.
      Ponieważ raporty z działalności NIK nie mogą podlegać tajności ze względu na znajdujące się tam dane.
      Dane powinny być tak formuowane aby nie zawierały informacji ściśle tajnych.
      I jest jeszcze coś takiego jak sprawa sporna danych.
      Dla mnie imię i nazwisko jest rzeczą publiczną. Ale ktoś może nie życzyć sobie informacji że był kotrolowany przez NIK , bo mu przez to spada zaufanie i sprzedaż. Czy istnieje cos takiego jak dobra opinia ?
      „- Zobaczcie ! Zostałem skontrolowany przez NIK, więc można mi zaufać. „

      Odpowiedz
    • avatar
      2018.09.22 14:53 Oskar

      NIK skontrolowało sposób finansowania, a nie legalność samych działań. Finansując sprzęt do działań operacyjnych służby również muszą przestrzegać prawa.

      Odpowiedz
  • avatar
    2018.09.22 23:38 Piotr

    Nazwa operatora systemu w Polsce „Orzelbialy” też może sugerować agencje rządowe…

    Odpowiedz
    • avatar
      2018.09.23 11:15 Blob

      Ogarnij się, nazwa została wymyślona przez badaczy z uwagi na kraj. Bo tworzyć teorie spiskowe, to trzeba umieć…

      Odpowiedz
  • avatar
    2018.09.23 13:13 miki

    Z caly szacunkiem.Przesledzcie technologie Pegasusa a pozniej piszecie.Pierwszy raz widze Na z3s artykul bajkowy nie poparty rozpoznaniem technologicznym.

    Odpowiedz
    • avatar
      2018.09.23 13:33 Adam Haertle

      Z całym szacunkiem. Jak chcesz krytykować to wskaż konkretnie bajkowe elementy a następnie odpowiednie cytaty z dokumentacji które potwierdzają bajkowość.

      Odpowiedz
    • avatar
      2018.09.23 14:28 большая собака

      Ty tak sam od siebie, czy wrzucasz dezinformację z Cebeesiu?

      Odpowiedz
      • avatar
        2018.09.23 19:24 Alex

        A dlaczego CBŚP miało by siać dezinformacje? Myślałem że jako specjalna jednostka policji zajmuje się ściganiem poważnych przestępstw, a nie pisaniem bzur w necie.

        Odpowiedz
  • avatar
    2018.09.23 22:12 Jan

    O ile dobrze zrozumiałem – domniemuje się że kupili 10 licencji. Każda warta 2,5 mln. Sorry – ale te zainteresowanie komentatorów super bezpiecznymi komunikatorami – chyba jest nieco na wyrost.

    Odpowiedz
  • avatar
    2018.09.24 18:04 Dzet

    Signal problem.
    Rejestracja działa tylko przez wifi ale wtedy przy polaczeniu przez dane nie mozna rozmawiac. po zakonczeniu wydzwaniania u osoby do ktorej dzwoniono pojawia się info o nieodebranym polaczeniu. natomiast mozna rozmawiac przez wifi. dziwne i ma to coraz wiecej osob. Baga nikt nie naprawia. w praktyce trzeba szukac wifi na miescie.

    Odpowiedz
    • avatar
      2018.10.09 12:07 osiem

      Posiadasz Rota w telefonie, dlatego tak sie dzieje, bo wykrywa i nie mozesz rozmawiać na tle.

      Odpowiedz
  • avatar
    2018.09.24 20:50 Bajanie na ekranie

    1) Dlaczego akurat CBA – oczywiste.
    2) To tylko jeden przedstawiony system inwigilacji, istnieją zapewne inne, pewnie nie mniej skuteczne i subtelne.
    3) Unormowania prawne w Polsce dają praktycznie wolną rękę służbom do inwigilacji obywateli. Tak więc można sobie dyskutować, burzyć, że nas podsłuchują i podglądają, a i tak „karawana jedzie dalej”.
    4) Gratuluję rozumu wszystkim tym, którzy załatwiają „poufne” sprawy przez Signale, Telegramy i inne. :)

    Odpowiedz
    • avatar
      2018.09.25 15:50 Konrad

      > 1) Dlaczego akurat CBA – oczywiste.

      Dla mnie nie jest oczywiste, mógłbyś napisać coś więcej?

      > 3) Unormowania prawne w Polsce dają praktycznie wolną rękę
      > służbom do inwigilacji obywateli. Tak więc można sobie
      > dyskutować, burzyć, że nas podsłuchują i podglądają, a i
      > tak „karawana jedzie dalej”.

      Unormowania prawne w Polsce NIE DAJĄ służbom wolnej ręki do inwigilacji. Nie wierzę, że nie znasz odpowiednich ustaw i rozporządzeń. Na wykorzystywanie Pegasusa nie ma co się oburzać, bo pod pewnymi warunkami wolno im korzystać z takich rozwiązań.

      Jeżeli praktyka jest inna to to już nie jest działanie w granicach prawa o którym piszesz.

      > 4) Gratuluję rozumu wszystkim tym, którzy załatwiają
      > „poufne” sprawy przez Signale, Telegramy i inne. :)

      Możesz rozwinąć? Przedstaw na przykład wiarygodne informacje o tym, jak można podsłuchać rozmowy w Signalu bez włamania się do telefonu.

      Odpowiedz
      • avatar
        2018.09.25 21:48 Stefan Rogut

        „Na wykorzystywanie Pegasusa nie ma co się oburzać, bo pod pewnymi warunkami wolno im korzystać z takich rozwiązań.”

        No fakt, piękne narzędzie do pracy dla wszystkich ścigających grzeszników rzeczywistych lub wyimaginowanych. Aleee. . . jakie to warunki Konradzie? Kiedy IM wolno? Co IM wolno? Włamywać się? Kraść?
        Zasada działania tego cudeńka sprowadza się do włamania. Ani w ustawie o policji, ani w ustawie o CBA nie znalazłem nic co by uprawniało do włamań i kradzieży. To w czasach SB były przepisy pozwalające na tajne przeszukania czy operacyjne wejścia czy jak to się tam nazywało.
        Gdyby to było dopuszczalne to policja nie kupowałaby urządzeń typu IMSI-catcher w wersji podstawowej pozwalającej na lokalizację urządzenia i zrzuty numerów IMEI i IMSI tylko te bardziej wypasione z licencjonowanym softem pozwalającym na dużo więcej.
        Pegasus do celów operacyjnych – TAK, do zbierania haków na przeciwników politycznych – TAK. Użycie bez wiedzy sądu, prokuratora (oprócz tego jednego kochanego darczyńcy), użycie bez wiedzy operatora – oj TAK TAK. No i kto ma możliwość jakiejkolwiek kontroli tego – chyba tylko NIK w zakresie w jakim to zrobił.

        Odpowiedz
  • avatar
    2018.09.25 11:56 Darex

    Ciekawe od jak dawna podsluchuja tak naprawde i skad mamy pewnosc ze nie od zawsze? Czy to nie wbrew prawu UE??

    Odpowiedz
    • avatar
      2018.09.25 15:58 Konrad

      > Ciekawe od jak dawna podsluchuja tak naprawde i skad mamy
      > pewnosc ze nie od zawsze?

      Skąd to zdziwienie? Prawo polskie pozwala służbom na kontrolę operacyjną, pod nadzorem sądu.

      > Czy to nie wbrew prawu UE??

      Prawo wspólnotowe nie zabrania inwigilacji jeśli zachowane są pewne gwarancje. Poza tym sprawy bezpieczeństwa państwowego są w gestii państw członkowskich, a nie wspólnoty.

      Odpowiedz
  • avatar
    2018.09.25 15:07 Marcin

    Widzę, że cenzura na stronie działa skrupulatnie. Mój komentarz, który zamieściłem kilka godzin temu, do tej pory nie pojawił się. To jest wolność słowa? Czy może wspomniałem o programie, który jest lepszy od tego, który jest lobbowany przez administratorów? Bardzo słabo to wygląda. Wychodzi na to, że boicie się konfrontacji na ten temat. Brak zamieszczenia komentarza jest oznaką słabości. A myślałem, że jest to strona, na której bez problemu można wymieniać się informacjami i spostrzeżeniami na temat cyberataków i przeciwdziałaniu im.

    Odpowiedz
    • avatar
      2018.09.25 18:32 Anna Wasilewska-Śpioch

      Jest to strona, na której bez problemu można wymieniać się informacjami i spostrzeżeniami. Nie przepuszczamy natomiast treści kryptoreklamowych

      Odpowiedz
      • avatar
        2018.09.27 19:22 jozek

        Oj tam, nie prawda, moje komentarze też wielokrotnie nie były publikowane, a ile razy EDYTOWANE przez was i publikowane, to głowa mała ;p

        Dobrze, że jestem spryciarzem i zawsze zapisuje sobie komentarze, które umieszczam (z przesyłanego zapytania, oczywiście, z datą), na wypadek, jakby się próbowali mi dobrać do tyłka za niewygodne treści. Ostatnio edytowaliście mi dwa komentarze, zmieniając sformułowanie tak, że obraziliście mnie bezpośrednio.

        Aczkolwiek, nie chowam urazy, mógłbym to wykorzystać w sądzie ;D

        Odpowiedz
        • avatar
          2018.09.27 20:14 Adam Haertle

          Wskaż proszę który komentarz konkretnie i w jakim zakresie został edytowany, wyjaśnimy. Stawiasz poważne zarzuty – udokumentuj je proszę.

          Odpowiedz
  • avatar
    2018.09.25 18:16 Mariusz

    Inwigilacja jak za komuny, a tyle obecnie mówi się o wolności. Ale Polak potrafi i tak łatwo się nie podsłuchiwać wymyśli jakąś Enigmę czy coś ;)

    Odpowiedz
  • avatar
    2018.09.26 12:14 Tomek

    No i ponownie komuna wraca. Czy w dzisiejszym świece jest miejsce na prywatność ?

    Odpowiedz
  • avatar
    2018.09.26 14:58 Mateusz

    Obstawiam nie agencje a Dominika Kulczyka.

    Odpowiedz
  • avatar
    2018.09.26 21:48 MWK

    To niezła moda na retro jak już CBA Pegasusy kupuje!
    No dobra, ale jak myślicie, który Pegasus jest lepszy- MT777DX czy IQ502?

    Odpowiedz
  • avatar
    2018.12.18 18:08 MajsterKlepka

    „Co więcej, Pegasus jest nadzwyczaj trudny do wykrycia – gdy tylko widzi, że ktoś go obserwuje, to natychmiast usuwa się z urządzenia.”

    Aha, czyli żeby go usunąć, wystarczy go obserwować? :)

    Odpowiedz
  • avatar
    2019.09.05 20:15 aweas

    Niestety wszystko okazało się być prawdą :/

    Odpowiedz
  • avatar
    2019.09.06 00:01 Gość

    Gdyby ktoś szukał oficjalnego manuala Pegasusa od producenta ;D
    https://strefa.biz/prawo/pegasus-czy-cba-faktycznie-go-kupilo/

    Odpowiedz

Zostaw odpowiedź do Briar

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

To prawdopodobnie CBA kupiło platformę podsłuchową Pegasus

Komentarze