21.09.2018 | 19:43

Adam Haertle

To prawdopodobnie CBA kupiło platformę podsłuchową Pegasus

Wiele wskazuje na to, że to Centralne Biuro Antykorupcyjne jest użytkownikiem bardzo skutecznego systemu podsłuchowego pozwalającego przejąć kontrolę nad prawie dowolnym smartfonem. Poniżej wyjaśniamy, dlaczego tak sądzimy.

Kilka dni temu opisaliśmy badanie wskazujące, że na terenie Polski znajduje się co najmniej kilka osób, których smartfony zarażone są prawdopodobnie najskuteczniejszym koniem trojańskim dostępnym na rynku, zwanym Pegasus. Dzisiaj TVN24 opisał zakup systemu podsłuchowego przez CBA – i w naszej ocenie daty oraz kwoty wskazują, że chodziło właśnie o Pegasusa.

Podsłuch idealny

Przypomnimy – Pegasus to platforma, która pozwala podsłuchać smartfona i wszystko, co na nim się znajduje. Umożliwia nie tylko podsłuchiwanie połączeń głosowych czy wiadomości SMS i zbieranie lokalizacji (tak jak „zwykłe” podsłuchy zakładane przez operatorów telekomunikacyjnych na zlecenie służb), ale także podsłuchiwanie komunikatorów takich jak WhatsApp, Signal czy Messenger, zbieranie zdjęć użytkownika czy pobieranie głosu i obrazu z mikrofonu i kamery użytkownika. Koń trojański na telefony jest wysyłany zdalnie – czasem wymaga to kliknięcia w link, czasem otrzymania wiadomości, a czasem może być całkowicie niewidoczne dla użytkownika. Co więcej, Pegasus jest nadzwyczaj trudny do wykrycia – gdy tylko widzi, że ktoś go obserwuje, to natychmiast usuwa się z urządzenia. Idealne narzędzie do monitorowania przestępców.

TVN24 opisuje fakturę, która znalazła się w dokumentacji analizowanej przez Najwyższą Izbę Kontroli, badającej zasadność finansowania CBA z Funduszu Pomocy Poszkodowanym i Pomocy Postpenitencjarnej. Nie wnikamy w same mechanizmy finansowania – z naszego punktu widzenia ciekawsza jest kwota i opis faktury oraz termin zakupu systemu. Według TVN24 na fakturze opisanej jako „zakup środków techniki specjalnej służących do wykrywania i zapobiegania przestępczości” znalazły się następujące pozycje:

  • przedpłata – 13,6 mln zł,
  • odbiór sprzętu i programu – 11,64 mln zł,
  • testy funkcjonalności – 5 mln zł,
  • szkolenia – 3,4 mln zł.

Wygląda zatem na to, że sam system kosztował nieco ponad 25 mln zł, a ponad 8 mln zł kosztowało jego wdrożenie. Fakturę wystawiła „młoda polska firma informatyczna”, która miała odpowiadać za spolszczenie, wdrożenie i szkolenia. To popularny model handlu tego rodzaju systemami – zagraniczny dostawca znajduje lokalnego partnera, który ułatwia sprzedaż i zapewnia późniejszą obsługę w lokalnym języku. Lokalne firmy często prowadzone są przez osoby powiązane ze służbami danego kraju.

Kto kupił Pegasusa i dlaczego sądzimy, że właśnie CBA

Mamy co najmniej cztery argumenty wskazujące, że system kupiony przez CBA był właśnie opisywanym przez nas Pegasusem.

  1. Po pierwsze, kwota 25 mln zł jest zadziwiająco zbieżna z wyceną, którą znamy z prywatnych źródeł – podobną kwotę ma kosztować paczka 10 licencji na podsłuchy w Pegasusie wraz z możliwością zdalnego zarażania najnowszych modeli telefonów.
  2. Po drugie, w tej historii występują ciekawe zbieżności czasowe. TVN24 donosi, że 25 mln zł dotacji do CBA trafiło 29 września 2017 roku. Z drugiej strony badacze z Citizen Lab wskazują, że infekcje w Polsce zaczęli obserwować w listopadzie 2017.
  3. Po trzecie, to właśnie CBA jako jedyne spośród wielu zainteresowanych polskich służb kilka lat temu kupiło RCS – analogiczne oprogramowanie od firmy Hacking Team, umożliwiające infekowanie komputerów wybranych osób.
  4. Po czwarte, inne służby, jak np. ABW, z definicji nie ufają w tym obszarze produktom pochodzenia zagranicznego. To bardzo rozsądne podejście – nigdy nie da się do końca sprawdzić, czy wykradane informacje trafiają do tego, do kogo miały trafić i w przypadku działań ABW ryzyko ujawnienia tajemnicy państwowej jest zbyt duże. Z kolei służby walczące z przestepstwami kryminalnymi nie mają takich ograniczeń. Policji jednak na takie zakupy nie stać, a CBA ze względu na dobre poparcie polityczne może odpowiedni budżet „zorganizować”.

Oczywiście oficjalnie nigdy nie poznamy prawdy – chyba że ktoś zhakuje NSO, producenta Pegasusa, i pokaże faktury zakupowe i e-maile od klientów, tak jak było to w przypadku Hacking Teamu.

Jeżeli macie informacje mogące pomóc rozwiać mgłę tajemnicy w tej i podobnych sprawach, tutaj znajdziecie nasz klucz PGP. E-maila proponujemy wysłać z komputera i łącza, których nie można z Wami powiązać. Tak na wszelki wypadek…

Powrót

Komentarze

  • 2018.09.21 20:30 signalnsa

    Bardzo szkoda że deweloperzy Signala robią wszystko aby utrudnić korzystanie z aplikacji na komputerze. Trzeba mieć aktywny numer telefonu i aplikację zainstalowaną na przynajmniej jednym smartfonie. Niby można obchodzić te wymagania na około i ręcznie eksportować pliki konfiguracyjne z folderu .config ale nie znam żadnej osoby która tak robi. Do czasu aż deweloperzy nie zmienią swojego podejścia nie będzie poważną alternatywą dla XMPP ani GPG.

    Odpowiedz
    • 2018.09.21 22:47 Krzysztof

      Jest jeszcze Wire (www.wire.com) ale nie wymaga numeru telefonu, ma szyfrowanie E2E, jest otwartoźródłowy i wspiera Windowsa, GNU/Linuksa, iPhone’a i Androida.
      Wprawdzie zbiera dużo metadanych typu „kto, kiedy i z kim”, ale zdaje się XMPP też nie jest całkowicie wolny od tego problemu, a i Signalowe deklaracje o niezbieraniu metadanych ostatecznie są tylko deklaracjami, bo gdyby chciał, to mógłby zacząć billingi zbierać i użytkownicy się o tym nie dowiedzą.

      Odpowiedz
    • 2018.09.21 23:01 mike

      Dużo lepszy od Signala jest komunikator Ring, który jest Open Source i nie musisz podawać numeru telefonu, który jest powiązany z nazwiskiem. Pytanie jak wykryć tego Pegasusa w Androidzie? Ponoć jest łatka 9.3.5 pisali na blogi Kaspersky, ale ona tylko działa na Androidzie 9.0?

      Odpowiedz
      • 2018.09.21 23:48 vichan

        iOS do 9.3.5 miał exploita pozwalającego na zainstalowanie na stronie internetowej bez jakiejkolwiek interakcji z użytkownikiem. W wersji 9.3.5 akurat ten exploit został załatany, ale obecna wersja Pegasusa pewnie wykorzystuje jakieś inny aktualny exploit.
        Wykryć możesz logując wszystkie requesty DNS np. na routerze albo przez Wiresharka i sprawdzić czy twoje urządzenie łączy się z domenami C&C

        Odpowiedz
      • 2018.09.22 13:35 gosc

        I dobrowolnie zgodziłes się na używanie UPnP przez internet.
        Ale to prawda, jakieś szyfrowanie ma.
        W Ring bardziej chodzi o jakość przesyłu dużych ilości danych oraz jego odtworzenie. Ale zawiłość projektu i niedojrzałość nie sprzyja rozwojowi i bezpieczeństwu.
        QTox jest o wiele wiele lżejszy i mniejszy po za szyfrowaniem i lekkością nie zauważyłem nic ciekawego.
        Lepszy komunikator powinien także umożliwość użytkownikowi sposób lub algorytm szyfrowania.

        Odpowiedz
  • 2018.09.21 20:45 E.

    > Umożliwia nie tylko podsłuchiwanie połączeń głosowych
    > czy wiadomości SMS i zbieranie lokalizacji (tak jak
    > „zwykłe” podsłuchy zakładane przez operatorów
    > telekomunikacyjnych na zlecenie służb)

    Podsłuchiwanie telefonu i śledzenie telefonu to dwie kompletne różne procedury.

    Zbieranie lokalizacji nie wymaga zakładania żadnych posłuchów, służby mają bezpośredni dostęp do danych bilingowych i lokalizacyjnych i robią z nimi co chcą. Kontrola jest tylko następcza i wyrywkowa, a za nadużywanie tego uprawnienia nie grożą im żadne konsekwencje, toteż pozyskują te dane na potęgę. Wiadomo o tym od ponad dziesięciu lat.

    > Oczywiście oficjalnie nigdy nie poznamy prawdy

    No, jeśli za X lat powstanie np. komisja śledcza w sprawie nadużyć pisowskich służb, to kto wie… ;-)

    Odpowiedz
    • 2018.10.02 21:45 Ciastkowy

      i dlatego pokładałem nadzieję w rodo – jak niestety widać nie chroni ono w żaden sposób przed rządem, a przed tymi strasznymi kapitalistami i blogami które chcą naszych ciasteczek! straszne..

      Odpowiedz
      • 2018.10.23 14:17 Paweł

        Organy publiczne działają w oparciu o zupełnie inny akt prawny wprowadzony wraz z RODO: DYREKTYWĘ PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/680 z dnia 27 kwietnia 2016 r. Nie należy mylić służb z komercyjną firmą.

        Odpowiedz
  • 2018.09.21 21:13 cebewow

    1) mAjoM rozMaH skerwasuny

    2) dawaj moje podatkowe dwaeściapieńć banieg!

    3) link or dident hapend

    4) NSO – czelencz aksepted

    5) żartowałech

    6) elomortadelo

    Odpowiedz
  • 2018.09.21 21:14 Duży Pies

    Poprawne rozumowanie. Przejrzyście rozpisane. W punkt!

    Odpowiedz
  • 2018.09.21 21:27 Briar

    Polecam briar
    https://briarproject.org
    Naprawdę wygląda na solidne narzędzie

    Odpowiedz
  • 2018.09.21 21:45 Holden

    Dimension Data.

    Odpowiedz
  • 2018.09.21 22:26 Marek

    Wiadomo coś, jak się bronić przed tego typu narzędziami? W jaki sposób można sprawdzić czy ma się Pegasusa na telefonie?

    Odpowiedz
    • 2018.09.22 05:23 Robi

      Tak. Uaktywnić stary telefon , klasyczny , przestać korzystać z Androida.

      Odpowiedz
      • 2018.09.22 11:08 borys

        Tak samo jak z komputerem,

        Wyciągnij z szafy Commodore i zacznij używać zamiast PC.

        Zawsze trzeba szukać złotego środka.

        Odpowiedz
  • 2018.09.21 23:06 Body

    Ja tam myślę ,że ten system zostanie teraz wykorzystany do walki politycznej bo to doskonale wpisuje się w strategie pis.

    Odpowiedz
  • 2018.09.21 23:32 jozek

    Hmm…

    1. CBŚ dostaje takie dofinansowanie na „oprogramowanie” każdego roku i sądzę, CBŚ ma wyższy status niż CBA, bo nie każde przestępstwo jest korupcją, ale każda korupcja jest przestępstwem.
    2. Zbieżność dat bym z automatu wykluczył. Każdy, kto się choć odrobinę zna na tym, jak to w tej naszej polskiej biurokracji wszystko się dzieje, doskonale wie, że 2 miesiące do pierwszych infekcji od uzyskania hajsu, przez wdrożenie i szkolenie, jest cholernie nierealne. Kilka razy współpracowałem z „rządem”, takie rzeczy to się dzieją w zakresie 4-8 miesięcy, jak już się „napełnią” kieszenie z godzinek pracy, nadgodzinek, analiz, audytów i konsultacji (finansowanych niezależnie od inwestycji).
    3. Natomiast w pełni się zgadzam, że pewnie kupili takie oprogramowanie, natomiast nie koniecznie się zgadzam z tym, że kupili akurat to. No i… cholera jasna, 35 000 000 złotych. Na prawdę NIE MA w naszej pięknej cebulandii żadnej firmy/studentów, którzy mogą takie oprogramowanie zrobić, za trzydzieści pieprzonych pięć cholernych milionów złotych?

    Akurat nie siedzę w aplikacjach mobilnych i telefonii, ale jeżeli chodzi o dyskretne przesyłanie danych na serwery i wysyłanie komunikatów sterujących, nawet w językach niskopoziomowych na systemach dedykowanych, szyfrowanie i zabezpieczenia to ogarniam bez problemowo. Dajcie mi 2 miliony, znajdźcie jakiegoś gościa, który ogarnia zabezpieczenia Androida/iOSa, dostanie drugie tyle, znajdźcie gościa co ogarnia sieć telefoniczną, kolejny kandydat na 2 miliony i w pół roku robimy taką apkę. A pozostałość mogą przeznaczyć na dofinansowanie szpitali dziecięcych.

    Przecież to się w pale nie mieści, 40 000 000 kraj ludzi… co przepraszam bardzo robią nasi specjaliści IT w służbach wojskowych kontrwywiadu? Przecież robienie takich aplikacji to ich praca codzienna. Nie mogą wydać jakiegoś okrojonego/starszego/ systemu dla policji? Przecież mogą zrobić takiego pegasusa i sprzedawać go o połowę taniej. Dalej – profit.

    Płakać mi się chce.

    Odpowiedz
    • 2018.09.22 10:53 Holden

      Może i są, ale:

      1) instytucja państwowa z definicji słabo płaci,
      2) tak czy inaczej trzeba mieć powiązania z rządową mafią i jest ryzyko że się wyda – HP tak popłynęło, IBM właściwie też,
      3) to nie jest proste do zorganizowania, nie doceniasz skali tematu. W Polsce jest może pięć firm które w ogóle byłyby w stanie ogarnąć taki temat logistycznie. Trzebaby raczej stworzyć nową specjalnie do tego celu -> znajomości w ministerstwie -> polityka -> dużo osób i firm odmówi nawet jeżeli wszystko będzie full legal.
      4) Poprzednia firma podsłuchowa, Macro Systems, była wybrana przez i powiązana z ludźmi PO. Ziobro nie mógł zostawić sobie marginesu błędu ani marnować czasu na budowanie czegoś nowego, więc…
      5) … branża jest wyjątkowo mała, no więc jak myślicie, kto jest tą niby polską (była, ale została kupiona) firmą która szkoliła agentów z obsługi izraelskiej technologii?

      Odpowiedz
      • 2018.09.22 12:18 adamh

        Odezwij się do redakcji bo Twój email nie istnieje ;)

        Odpowiedz
        • 2018.09.23 18:56 Holden

          Po pierwsze raczej nie jesteś Adamem, panie milicjancie.

          Po drugie nie mam żadnej wiedzy „wewnętrznej”. Sami to publikujecie, i sami nie wiecie gdzie – fascynujące na swój sposób. Bez odbioru.

          Odpowiedz
          • 2018.09.23 19:08 Adam Haertle

            Czasem się konta pomylą, ale komentarz był tego autora co trzeba.

          • 2018.09.23 20:29 Duży Pies

            Adamie, to niepoważne prosić o prawdziwego maila, skoro komentujący celowo wbija tu na fejkowym mailu :)

          • 2018.09.23 22:23 Adam Haertle

            Nie proszę o prawdziwego emaila, tylko o kontakt. Kanałów jest sporo.

          • 2018.09.23 22:34 Duży Pies

            Niby tak, ale pisałeś „bo Twój email nie istnieje”, użyłem więc wartości defaultowych.
            Ale oczywiście, żeby było bardziej undergroundowo, połączcie się komunikatorem korzystającym z Tora :)

      • 2018.09.22 14:20 Piotr

        > Ziobro nie mógł zostawić sobie marginesu błędu ani marnować
        > czasu na budowanie czegoś nowego, więc…

        Ziobro mógł też jak diabeł święconej wody unikać wszystkiego, co związane z PO. Więc…

        Odpowiedz
    • 2018.09.22 14:12 gosc

      Bo teraz okradanie ludzi z danych odbywa się dyskretnie i czasami legalnie za ich zgoda.
      Gdyby np. tacy komendanci policji mieli by swiadomosc ze sa caly czas podsluchiwani i ich dane wykorzystywane dla firm trzecich.
      A dokladniej jakie dane.
      Gdyby bezpieczenstwo policji przelozyloby sie na glosne sukcesy policji. To moze znalazla by sie czasem jakas kwota pieniedzy na zabezpieczenia.

      Odpowiedz
  • 2018.09.22 09:09 John Sharkrat

    Łatwo i bezsensownie wydaje się nie swoją kasę.

    Odpowiedz
  • 2018.09.22 09:21 NIKoś Niezdara

    A może ktoś wykoncu zwróci uwagę na to jak niezdarne są kontrole NIK. Nie po to kupuje się coś w tajemnicy za grube miliony żeby jakiś nieudolny NIKowiec to ujawniał tylko dlatego ze nie rozumie tego co kontroluje…
    I to już jest kolejny raz …

    Odpowiedz
    • 2018.09.22 10:57 Holden

      Sugerowanie, że nikt poza NIK tego nie wie, a już na pewno nie ruskie wywiady :D.

      Jedyna rzecz szybsza od światła to plotka – a potem można sobie weryfikować po swojemu. NIK może za to wydobyć konkretne dokumenty potwierdzające tezę i za to mu chwała.

      Odpowiedz
      • 2018.09.22 11:53 NIKoś Niezdara

        Rozumiem ze ty wiedziałeś tylko nikomu nie mówiłeś :). Ruskie wywiady maja CBA w d… bardziej interesuje ich ABW. Słusznie autor zauważa ze ABW jest tego świadome dlatego bazuje na produkcjach narodowych.
        NIK nie może ujawniać rzeczy które są wrażliwe z punktu widzenia bezp. państwa a robi to nieświadomie niezwykle często. Brak wyobraźni i tyle. Kryminaliści nie powinni wiedzieć jakich metod i technik używają służby do ataku czy obrony i każdy kto to ujawnia powinien podlegać karze. I nie mylić z dziennikarstwem które ma obowiązek publikować artykuły jak wyżej .

        Odpowiedz
        • 2018.09.22 15:12 inga

          „Rozumiem ze ty wiedziałeś tylko nikomu nie mówiłeś :). Ruskie wywiady maja CBA w d… bardziej interesuje ich ABW. Słusznie autor zauważa ze ABW jest tego świadome dlatego bazuje na produkcjach narodowych.”

          Doprawdy?

          ABW też chciało kupić produkty Hacking Team, firmy włoskiej – a wpływy Moskwy we Włoszech są niemałe.

          https://zaufanatrzeciastrona.pl/post/nie-tylko-cba-abw-skw-i-cbs-rowniez-zainteresowane-konmi-trojanskimi/

          Odpowiedz
          • 2018.09.22 16:16 Adam Haertle

            Było zainteresowane demonstracją produktu ale nie kupiło.

          • 2018.09.23 19:33 Alex

            Informacje o korzystaniu przez ABW tylko z polskiego sprzętu wyglądają mało wiarygodnie. Czy oficjalnie to kiedyś potwierdzili?
            Po pierwsze, jestem ciekaw jakiej produkcji są procesory w komputerach, telefonach i kamerach monitoringu w siedzibie ABW. Po drugie, rozumiem że zupełnie nie korzystają z Windowsa do którego służby amerykańskie i brytyjskie znają różne oficjalne i/lub nieoficjalne furtki?
            Po trzecie wiadomo że istnieją różne poziomy ochrony informacji niejawnej, ale żałosne by było gdyby służba mająca chronić naród polski i jego państwo, unikałaby niepolskich techologii by chronić _swoje_ tajemnice, ale podsłuchując polskich obywateli (w ramach legalnie prowadzonej inwigilacji, pod kontrolą sądu) nie stosowałaby już takich ścisłych zasad – czyli tajemnice podsłuchiwanych przez nią Polaków już nie byłyby dla niej ważne. To by znaczyło, że nie jest służbą, a grupą pasożytującą na polskim podatniku.

          • 2018.09.24 17:50 przekręcasz

            Nigdzie nie było napisane że korzystają wyłącznie z polskiego oprogramowania, tylko że do niektórych zadań wolą nie korzystać z zagranicznego

      • 2018.09.22 14:49 gosc

        Zle napisalem, powinno byc
        ” -Zostałem skontrolowany i dostalem dobrą opinie od NIK, wiec mozna mi zaufac! Sprawdzcie na stronie NIK. Kupujcie u mnie! „

        Odpowiedz
    • 2018.09.22 12:04 fozz

      Ktoś musi patrzeć na ręce agenturze zwanej dla niepoznaki polskim rządem. Niektórzy z NIKu poświęcili za to nawet życie.

      Odpowiedz
    • 2018.09.22 14:44 gosc

      Moze to nie wynika z tego co jest kontrolowane, a z niewlasciwych zasad przetwarzania danymi. Np. Ujawnienie wszystkich danych o NIKu może pokazać jak bardzo jest to uczciwa lub nie uczciwa instytucja.
      Jako instutucja publiczna, jakieś dane powinny takze być publiczne aby można było jej zaufać. Jakie dane powinny być publiczne, a jakie tylko dla urzędu NIK powinno być ustanowione osobną ustawą.
      Powinno także pisać w jaki sposób powinny być sporządzane raporty.
      Ponieważ raporty z działalności NIK nie mogą podlegać tajności ze względu na znajdujące się tam dane.
      Dane powinny być tak formuowane aby nie zawierały informacji ściśle tajnych.
      I jest jeszcze coś takiego jak sprawa sporna danych.
      Dla mnie imię i nazwisko jest rzeczą publiczną. Ale ktoś może nie życzyć sobie informacji że był kotrolowany przez NIK , bo mu przez to spada zaufanie i sprzedaż. Czy istnieje cos takiego jak dobra opinia ?
      „- Zobaczcie ! Zostałem skontrolowany przez NIK, więc można mi zaufać. „

      Odpowiedz
    • 2018.09.22 14:53 Oskar

      NIK skontrolowało sposób finansowania, a nie legalność samych działań. Finansując sprzęt do działań operacyjnych służby również muszą przestrzegać prawa.

      Odpowiedz
  • 2018.09.22 23:38 Piotr

    Nazwa operatora systemu w Polsce „Orzelbialy” też może sugerować agencje rządowe…

    Odpowiedz
    • 2018.09.23 11:15 Blob

      Ogarnij się, nazwa została wymyślona przez badaczy z uwagi na kraj. Bo tworzyć teorie spiskowe, to trzeba umieć…

      Odpowiedz
  • 2018.09.23 13:13 miki

    Z caly szacunkiem.Przesledzcie technologie Pegasusa a pozniej piszecie.Pierwszy raz widze Na z3s artykul bajkowy nie poparty rozpoznaniem technologicznym.

    Odpowiedz
    • 2018.09.23 13:33 Adam Haertle

      Z całym szacunkiem. Jak chcesz krytykować to wskaż konkretnie bajkowe elementy a następnie odpowiednie cytaty z dokumentacji które potwierdzają bajkowość.

      Odpowiedz
    • 2018.09.23 14:28 большая собака

      Ty tak sam od siebie, czy wrzucasz dezinformację z Cebeesiu?

      Odpowiedz
      • 2018.09.23 19:24 Alex

        A dlaczego CBŚP miało by siać dezinformacje? Myślałem że jako specjalna jednostka policji zajmuje się ściganiem poważnych przestępstw, a nie pisaniem bzur w necie.

        Odpowiedz
  • 2018.09.23 22:12 Jan

    O ile dobrze zrozumiałem – domniemuje się że kupili 10 licencji. Każda warta 2,5 mln. Sorry – ale te zainteresowanie komentatorów super bezpiecznymi komunikatorami – chyba jest nieco na wyrost.

    Odpowiedz
  • 2018.09.24 18:04 Dzet

    Signal problem.
    Rejestracja działa tylko przez wifi ale wtedy przy polaczeniu przez dane nie mozna rozmawiac. po zakonczeniu wydzwaniania u osoby do ktorej dzwoniono pojawia się info o nieodebranym polaczeniu. natomiast mozna rozmawiac przez wifi. dziwne i ma to coraz wiecej osob. Baga nikt nie naprawia. w praktyce trzeba szukac wifi na miescie.

    Odpowiedz
    • 2018.10.09 12:07 osiem

      Posiadasz Rota w telefonie, dlatego tak sie dzieje, bo wykrywa i nie mozesz rozmawiać na tle.

      Odpowiedz
  • 2018.09.24 20:50 Bajanie na ekranie

    1) Dlaczego akurat CBA – oczywiste.
    2) To tylko jeden przedstawiony system inwigilacji, istnieją zapewne inne, pewnie nie mniej skuteczne i subtelne.
    3) Unormowania prawne w Polsce dają praktycznie wolną rękę służbom do inwigilacji obywateli. Tak więc można sobie dyskutować, burzyć, że nas podsłuchują i podglądają, a i tak „karawana jedzie dalej”.
    4) Gratuluję rozumu wszystkim tym, którzy załatwiają „poufne” sprawy przez Signale, Telegramy i inne. :)

    Odpowiedz
    • 2018.09.25 15:50 Konrad

      > 1) Dlaczego akurat CBA – oczywiste.

      Dla mnie nie jest oczywiste, mógłbyś napisać coś więcej?

      > 3) Unormowania prawne w Polsce dają praktycznie wolną rękę
      > służbom do inwigilacji obywateli. Tak więc można sobie
      > dyskutować, burzyć, że nas podsłuchują i podglądają, a i
      > tak „karawana jedzie dalej”.

      Unormowania prawne w Polsce NIE DAJĄ służbom wolnej ręki do inwigilacji. Nie wierzę, że nie znasz odpowiednich ustaw i rozporządzeń. Na wykorzystywanie Pegasusa nie ma co się oburzać, bo pod pewnymi warunkami wolno im korzystać z takich rozwiązań.

      Jeżeli praktyka jest inna to to już nie jest działanie w granicach prawa o którym piszesz.

      > 4) Gratuluję rozumu wszystkim tym, którzy załatwiają
      > „poufne” sprawy przez Signale, Telegramy i inne. :)

      Możesz rozwinąć? Przedstaw na przykład wiarygodne informacje o tym, jak można podsłuchać rozmowy w Signalu bez włamania się do telefonu.

      Odpowiedz
      • 2018.09.25 21:48 Stefan Rogut

        „Na wykorzystywanie Pegasusa nie ma co się oburzać, bo pod pewnymi warunkami wolno im korzystać z takich rozwiązań.”

        No fakt, piękne narzędzie do pracy dla wszystkich ścigających grzeszników rzeczywistych lub wyimaginowanych. Aleee. . . jakie to warunki Konradzie? Kiedy IM wolno? Co IM wolno? Włamywać się? Kraść?
        Zasada działania tego cudeńka sprowadza się do włamania. Ani w ustawie o policji, ani w ustawie o CBA nie znalazłem nic co by uprawniało do włamań i kradzieży. To w czasach SB były przepisy pozwalające na tajne przeszukania czy operacyjne wejścia czy jak to się tam nazywało.
        Gdyby to było dopuszczalne to policja nie kupowałaby urządzeń typu IMSI-catcher w wersji podstawowej pozwalającej na lokalizację urządzenia i zrzuty numerów IMEI i IMSI tylko te bardziej wypasione z licencjonowanym softem pozwalającym na dużo więcej.
        Pegasus do celów operacyjnych – TAK, do zbierania haków na przeciwników politycznych – TAK. Użycie bez wiedzy sądu, prokuratora (oprócz tego jednego kochanego darczyńcy), użycie bez wiedzy operatora – oj TAK TAK. No i kto ma możliwość jakiejkolwiek kontroli tego – chyba tylko NIK w zakresie w jakim to zrobił.

        Odpowiedz
  • 2018.09.25 11:56 Darex

    Ciekawe od jak dawna podsluchuja tak naprawde i skad mamy pewnosc ze nie od zawsze? Czy to nie wbrew prawu UE??

    Odpowiedz
    • 2018.09.25 15:58 Konrad

      > Ciekawe od jak dawna podsluchuja tak naprawde i skad mamy
      > pewnosc ze nie od zawsze?

      Skąd to zdziwienie? Prawo polskie pozwala służbom na kontrolę operacyjną, pod nadzorem sądu.

      > Czy to nie wbrew prawu UE??

      Prawo wspólnotowe nie zabrania inwigilacji jeśli zachowane są pewne gwarancje. Poza tym sprawy bezpieczeństwa państwowego są w gestii państw członkowskich, a nie wspólnoty.

      Odpowiedz
  • 2018.09.25 15:07 Marcin

    Widzę, że cenzura na stronie działa skrupulatnie. Mój komentarz, który zamieściłem kilka godzin temu, do tej pory nie pojawił się. To jest wolność słowa? Czy może wspomniałem o programie, który jest lepszy od tego, który jest lobbowany przez administratorów? Bardzo słabo to wygląda. Wychodzi na to, że boicie się konfrontacji na ten temat. Brak zamieszczenia komentarza jest oznaką słabości. A myślałem, że jest to strona, na której bez problemu można wymieniać się informacjami i spostrzeżeniami na temat cyberataków i przeciwdziałaniu im.

    Odpowiedz
    • 2018.09.25 18:32 Anna Wasilewska-Śpioch

      Jest to strona, na której bez problemu można wymieniać się informacjami i spostrzeżeniami. Nie przepuszczamy natomiast treści kryptoreklamowych

      Odpowiedz
      • 2018.09.27 19:22 jozek

        Oj tam, nie prawda, moje komentarze też wielokrotnie nie były publikowane, a ile razy EDYTOWANE przez was i publikowane, to głowa mała ;p

        Dobrze, że jestem spryciarzem i zawsze zapisuje sobie komentarze, które umieszczam (z przesyłanego zapytania, oczywiście, z datą), na wypadek, jakby się próbowali mi dobrać do tyłka za niewygodne treści. Ostatnio edytowaliście mi dwa komentarze, zmieniając sformułowanie tak, że obraziliście mnie bezpośrednio.

        Aczkolwiek, nie chowam urazy, mógłbym to wykorzystać w sądzie ;D

        Odpowiedz
        • 2018.09.27 20:14 Adam Haertle

          Wskaż proszę który komentarz konkretnie i w jakim zakresie został edytowany, wyjaśnimy. Stawiasz poważne zarzuty – udokumentuj je proszę.

          Odpowiedz
  • 2018.09.25 18:16 Mariusz

    Inwigilacja jak za komuny, a tyle obecnie mówi się o wolności. Ale Polak potrafi i tak łatwo się nie podsłuchiwać wymyśli jakąś Enigmę czy coś ;)

    Odpowiedz
  • 2018.09.26 12:14 Tomek

    No i ponownie komuna wraca. Czy w dzisiejszym świece jest miejsce na prywatność ?

    Odpowiedz
  • 2018.09.26 14:58 Mateusz

    Obstawiam nie agencje a Dominika Kulczyka.

    Odpowiedz
  • 2018.09.26 21:48 MWK

    To niezła moda na retro jak już CBA Pegasusy kupuje!
    No dobra, ale jak myślicie, który Pegasus jest lepszy- MT777DX czy IQ502?

    Odpowiedz
  • 2018.12.18 18:08 MajsterKlepka

    „Co więcej, Pegasus jest nadzwyczaj trudny do wykrycia – gdy tylko widzi, że ktoś go obserwuje, to natychmiast usuwa się z urządzenia.”

    Aha, czyli żeby go usunąć, wystarczy go obserwować? :)

    Odpowiedz
  • 2019.09.05 20:15 aweas

    Niestety wszystko okazało się być prawdą :/

    Odpowiedz
  • 2019.09.06 00:01 Gość

    Gdyby ktoś szukał oficjalnego manuala Pegasusa od producenta ;D
    https://strefa.biz/prawo/pegasus-czy-cba-faktycznie-go-kupilo/

    Odpowiedz

Zostaw odpowiedź do NIKoś Niezdara

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

To prawdopodobnie CBA kupiło platformę podsłuchową Pegasus

Komentarze