Facebook - konwersja
Czytaj fragment
Pobierz fragment

  • Empik Go W empik go

Jedenaste: Nie daj się złapać - ebook

Wydawnictwo:
Data wydania:
22 listopada 2023
Ebook
42,99 zł
Audiobook
42,99 zł
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(2w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Czytaj fragment
Pobierz fragment

Jedenaste: Nie daj się złapać - ebook

Afera Pegasusa pokazała, że niewiele trzeba, by odarto nas z najintymniejszych szczegółów naszego życia. Tracimy prywatność na każdym kroku: śledzą nas kamery, systemy, programy. Inwigilacja jest wszechobecna i wydawałoby się, nieunikniona. Ale Piotr Niemczyk, ekspert od spraw bezpieczeństwa, przekonuje, że wiele zależy od nas. I podaje niezawodne sposoby na przechytrzenie podglądającego nas wścibskiego oka wielkiego brata.

Kategoria: Literatura faktu
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-8343-193-2
Rozmiar pliku: 1,4 MB

FRAGMENT KSIĄŻKI

WSTĘP

Wstęp

Na początku zwy­kle się pisze, po co powstała kon­kretna książka. Spró­buję to wyja­śnić.

W następ­nych roz­dzia­łach znajdą Pań­stwo kil­ka­dzie­siąt, a może nawet kil­ka­set przy­pad­ków inwi­gi­la­cji i kontrinwi­gi­la­cji. Sta­ra­łem się w ten spo­sób poka­zać pełne spek­trum ich moż­li­wo­ści, a także naj­prost­szych metod, żeby się przed inge­ro­wa­niem w pry­wat­ność bro­nić.

Nie­które ze spo­so­bów mogą wyda­wać się ana­chro­niczne. Ale tylko pozor­nie. Nawet ilu­stro­wa­nie przy­pad­kami z byłego tysiąc­le­cia ma jakiś cel. Bo pozwala w więk­szym stop­niu zro­zu­mieć, na czym polega logika inwi­gi­la­cji oraz walki z nią. Opisy poszu­ki­wa­nia osoby ucie­ka­ją­cej dorożką lub klo­no­wa­nia budek tele­fo­nicz­nych poka­zują pewne metody, o któ­rych jak naj­bar­dziej warto pamię­tać rów­nież współ­cze­śnie. Bo aby zro­zu­mieć spo­soby inge­ren­cji w nasze życie i sto­pień jego pene­tra­cji, nie jest konieczne ana­li­zo­wa­nie tech­nicz­nej spe­cy­fi­ka­cji pro­gra­mów czy urzą­dzeń. One po kilku mie­sią­cach i tak prze­staną być aktu­alne.

Cho­dzi nato­miast o to, żeby poka­zać róż­no­rod­ność metod mają­cych na celu usta­le­nie wszyst­kich szcze­gó­łów czy­je­goś życia. A także jak się one zmie­niają, uzu­peł­niają i zastę­pują. Bo każde nasze dzia­ła­nie może być obser­wo­wane róż­nymi narzę­dziami i spo­so­bami, na które można reago­wać w spo­sób naj­bar­dziej ade­kwatny do oceny ryzyka. Mam nadzieję, że udało mi się poka­zać róż­no­rod­ność tych form w taki spo­sób, że poznają Pań­stwo reguły, które rzą­dzą inwi­gi­la­cją, a także naj­prost­sze metody, które pozwolą jej uni­kać.

Powo­łuję się w tym porad­niku na wiele cyta­tów. Pocho­dzą one od czter­dzie­stu auto­rów. Nie wszy­scy jed­nak byli szpie­gami. Idio­ty­zmem byłoby suge­ro­wać, że Adam Mic­kie­wicz, Umberto Eco lub Jakub Sza­ma­łek mogli być funk­cjo­na­riu­szami służb spe­cjal­nych. Ale z pew­no­ścią są to osoby z ogrom­nym doświad­cze­niem.

Z tych czter­dzie­stu auto­rów dwu­na­stu było ofi­ce­rami wywiadu lub innej służby spe­cjal­nej. Pię­ciu przy­znało się do współ­pracy z taj­nymi służ­bami. Sze­ściu to zawo­dowi woj­skowi. Dzien­ni­ka­rzy śled­czych, któ­rych metody pracy są bar­dzo podobne do wywia­dow­czych, jest czte­rech. Kore­spon­den­tów zagra­nicz­nych lub wojen­nych rów­nież czte­rech. Jeden z auto­rów jest byłym pra­cow­ni­kiem firmy zaj­mu­ją­cej się wywia­dem kon­ku­ren­cyj­nym. A trzech, w róż­nym stop­niu i w różny spo­sób, popa­dło w kon­flikt z pra­wem.

Nie spo­sób odmó­wić tym auto­rom doświad­cze­nia w ana­li­zo­wa­niu infor­ma­cji wywia­dow­czych, zbie­ra­niu danych i ich inter­pre­ta­cji. Także w inwi­gi­la­cji i byciu inwi­gi­lo­wa­nym.

Zapra­szam do lek­tury.

Piotr Niem­czykROZDZIAŁ PIERWSZY. O CO CHODZI?

Roz­dział pierw­szy

O co cho­dzi?

Ujaw­niona we wrze­śniu 2023 roku ope­ra­cja Jasz­czurka¹ jest chyba naj­le­piej udo­ku­men­to­wa­nym przy­pad­kiem inwi­gi­la­cji z zasto­so­wa­niem Pega­susa². I to nie tylko w Pol­sce, ale praw­do­po­dob­nie na świe­cie. Według infor­ma­cji mediów, w 2019 roku, w trak­cie kam­pa­nii wybor­czej przed wybo­rami do par­la­mentu, tele­fon sena­tora Krzysz­tofa Brejzy był infe­ko­wany ponad czter­dzie­ści razy. Ale inwi­gi­la­cja, co ważne, nie pole­gała tylko na wła­ma­niach do dwóch tele­fonów sena­tora i nie­któ­rych osób z jego oto­cze­nia. Uru­cho­mione zostały także tra­dy­cyjne pod­słu­chy na łączach tele­ko­mu­ni­ka­cyj­nych, obser­wa­cja, a zna­jomi i współ­pra­cow­nicy Krzysz­tofa Brejzy byli naga­by­wani przez funk­cjo­na­riu­szy służb, a nawet wzy­wani na prze­słu­cha­nia³. Pre­tek­stem do uru­cho­mie­nia tak roz­bu­do­wa­nej ope­ra­cji inwi­gi­la­cyj­nej była sprawa rze­ko­mych nad­użyć w Urzę­dzie Mia­sta Ino­wro­cła­wia, któ­rym kie­ro­wał ojciec sena­tora, pre­zy­dent Ryszard Brejza.

Można jed­nak przy­pusz­czać, że praw­dzi­wym powo­dem inwi­gi­la­cji poli­tyka było to, że w 2019 roku był sze­fem sztabu wybor­czego Koali­cji Oby­wa­tel­skiej, czyli soju­szu kilku par­tii, które wysta­wiały kan­dy­da­tów do par­la­mentu, rywa­li­zu­jąc z par­tią rzą­dzącą o zdo­by­cie więk­szo­ści w sej­mie i sena­cie. Wygląda rów­nież na to, że inwi­gi­la­cja szefa sztabu przy­czy­niła się do porażki Koali­cji Oby­wa­tel­skiej w wybo­rach.

A sprawa poli­tyka to nie jedyna, którą ujaw­niły w Pol­sce mię­dzy­na­ro­dowe labo­ra­to­ria, pra­cu­jące nad iden­ty­fi­ka­cją przy­pad­ków infe­ko­wa­nia smart­fo­nów Pega­su­sem. Wspo­mniane labo­ra­to­ria, czyli Citi­zens Lab i Amne­sty Tech, ujaw­niły, że infe­ko­wane były także tele­fony osób o bar­dzo róż­nych zawo­dach i zróż­ni­co­wa­nym zaan­ga­żo­wa­niu w sprawy publiczne. Byli to: nie­wy­godna dla poli­ty­ków kie­ru­ją­cych Mini­ster­stwem Spra­wie­dli­wo­ści pro­ku­ra­tor Ewa Wrzo­sek, adwo­kat Roman Gier­tych, dzien­ni­karz i akty­wi­sta Tomasz Szwej­giert, były szef Cen­tral­nego Biura Anty­ko­rup­cyj­nego Paweł Woj­tu­nik. Co cie­kawe, Pega­susa sto­so­wano także wobec osób zwią­za­nych z apa­ra­tem wła­dzy, ale podej­rze­wa­nych o nie­lo­jal­ność wobec kie­row­nic­twa PiS. Wśród nich zna­leźli się byli posło­wie, były mini­ster, lob­by­sta i odwo­łany wcze­śniej szef Gabi­netu Poli­tycz­nego Mini­stra Obrony Naro­do­wej.

Śledz­twa dzien­ni­kar­skie i prace spe­cjal­nej komi­sji powo­ła­nej przez senat wyka­zały, że zakup Pega­susa doszedł do skutku z naru­sze­niem prze­pi­sów doty­czą­cych finan­sów publicz­nych, wyko­rzy­sty­wa­nie sys­temu było nie­zgodne z pol­skim pra­wem, a sys­tem nie był cer­ty­fi­ko­wany przez Agen­cję Bez­pie­czeń­stwa Wewnętrz­nego, w szcze­gól­no­ści w związku z tym, że dane pozy­ski­wane przez Pega­susa były trans­mi­to­wane za pośred­nic­twem ser­we­rów ulo­ko­wa­nych w Izra­elu i innych pań­stwach, a więc wysoce praw­do­po­dobne było ich prze­chwy­ty­wa­nie przez obce służby spe­cjalne.

Takie dzia­ła­nia służb spe­cjal­nych da się porów­nać tylko do naj­więk­szych afer pod­słu­cho­wych na świe­cie. Cho­ciażby z _Water­gate_, czyli ujaw­nie­niem nie­le­gal­nych pod­słu­chów zain­sta­lo­wa­nych przez osoby powią­zane z CIA w szta­bie wybor­czym Par­tii Demo­kra­tycz­nej przed wybo­rami pre­zy­denc­kimi w USA w 1972 roku, w któ­rych demo­kraci wysta­wili kontr­kan­dy­data prze­ciwko urzę­du­ją­cemu pre­zy­den­towi Richar­dowi Nixo­nowi.

Nie­stety, ujaw­nie­nie Pega­susa i zablo­ko­wa­nie go przez autora pro­gramu, izra­el­ską firmę NSO, w nie­któ­rych pań­stwach podej­rze­wa­nych o łama­nie pra­wo­rząd­no­ści nie roz­wią­zało pro­blemu. Wcze­śniej i póź­niej służby pań­stwowe, poli­cje poli­tyczne, zor­ga­ni­zo­wane grupy prze­stęp­cze i firmy dzia­ła­jące w ramach tak zwa­nego wywiadu kon­ku­ren­cyj­nego uży­wały i uży­wają mniej lub bar­dziej zaawan­so­wa­nych pro­gra­mów pozwa­la­ją­cych wła­my­wać się do cudzych smart­fo­nów i kom­pu­te­rów. Najbar­dziej znane są pro­dukty wło­skiej firmy Hac­king Team (Da Vinci i Gali­leo), ale na rynku usług zwią­za­nych z bez­pie­czeń­stwem i szpie­go­stwem gospo­dar­czym można zna­leźć wiele pro­gra­mów typu _mal­ware_ i _spy­ware_, które co prawda mają ogra­ni­cze­nia unie­moż­li­wia­jące nie­le­galne wła­ma­nia, ale pro­fe­sjo­nalni pro­gra­mi­ści potra­fią je usu­nąć. Wystar­czy wrzu­cić do wyszu­ki­wa­rek takie słowa jak: _spy­ware_, _spy­one_, _spy­log­ger_ czy _spy­phone_, żeby się o tym prze­ko­nać.

Obok pro­gra­mów komer­cyj­nych, dzia­ła­jące pod nowymi nazwami NSO czy Hac­king Team na­dal two­rzą apli­ka­cje dla służb pań­stwo­wych, a ich kon­ku­renci ofe­rują nowe, jesz­cze spraw­niej inwi­gi­lu­jące sys­temy. Jed­nym z gło­śniej­szych jest Pre­da­tor ofe­ro­wany przez, rów­nież izra­el­ską, firmę Quadream.

Należy jed­nak pamię­tać, że pro­gramy ofe­ro­wane służ­bom przez firmy zewnętrzne to tylko wierz­cho­łek góry lodo­wej. Służby wszyst­kich zna­czą­cych w poli­tyce mię­dzy­na­ro­do­wej państw opra­co­wują wła­sne pro­gramy do szpie­go­wa­nia. Naj­bar­dziej znany, obok Pega­susa, jest ame­ry­kań­ski PRISM, wyko­rzy­sty­wany przez NSA, a ujaw­niony przez Edwarda Snow­dena⁴. W Pol­sce mówi się o mało zna­nym pro­gra­mie Har­naś, który podobno wszedł do uży­cia w 2013 roku. Trudno jest jed­nak spraw­dzić, czy jest to sys­tem stwo­rzony przez pol­skich pro­gra­mi­stów, czy tylko przy­sto­so­wany do spe­cy­fiki języka pol­skiego pro­gram zagra­niczny.

Dla­czego warto o tym wszyst­kim pamię­tać?

Zawo­dowi funk­cjo­na­riu­sze służb spe­cjal­nych trak­tują takie sys­temy jako narzę­dzia pracy. Służby kontr­wy­wia­dow­cze i odpo­wia­da­jące za bez­pie­czeń­stwo wewnętrzne uży­wają ich do obser­wa­cji funk­cjo­na­riu­szy i ewen­tu­al­nych agen­tów wywia­dów zagra­nicz­nych, a także ter­ro­ry­stów i zor­ga­ni­zo­wa­nych grup prze­stęp­czych. Nato­miast szpie­dzy dzia­ła­jący na wro­gim tere­nie muszą mieć świa­do­mość, że takie sys­temy dzia­łają prze­ciwko nim. Dla­tego jedną z naj­waż­niej­szych umie­jęt­no­ści, jakich uczy się w ośrod­kach szko­le­nia szpie­gów, jest aktyw­ność w sytu­acji, w któ­rej każdy krok może być śle­dzony, każda roz­mowa nagry­wana, każde spo­tka­nie foto­gra­fo­wane.

Dzięki wcze­śniej­szym afe­rom, a także przy­pad­kom ujaw­nio­nym przez Citi­zens Lab i Amne­sty Tech, wszy­scy dowie­dzie­li­śmy się o tym, że w wielu pań­stwach sys­te­mami inwi­gi­lu­ją­cymi kon­tro­luje się poli­ty­ków opo­zy­cji, dzia­ła­czy spo­łecz­nych, dzien­ni­ka­rzy, praw­ni­ków, eko­lo­gów, a nawet duchow­nych.

Dla­tego można zary­zy­ko­wać stwier­dze­nie, że wła­ści­wie nie ma takich osób, które mogłyby powie­dzieć o sobie, że z pew­no­ścią nikt się nimi nie inte­re­suje. O tym, że objęte kon­trolą ope­ra­cyjną mogą być osoby zupeł­nie przy­pad­kowe, świad­czy przy­pa­dek Mariu­sza Gier­szew­skiego, dzien­ni­ka­rza śled­czego Radia Zet, o któ­rym wię­cej w roz­dziale o pod­słu­chach.

Cał­ko­wi­cie przy­pad­kowe osoby mogą się zna­leźć „w zain­te­re­so­wa­niu” służb z bar­dzo róż­nych powo­dów. Można sobie wyobra­zić, że czło­nek zor­ga­ni­zo­wa­nej grupy prze­stęp­czej regu­lar­nie odwie­dza den­ty­stę. Jest tylko kwe­stią czasu, kiedy wywia­dowcy zaczną się zasta­na­wiać, czy nie zacząć reje­stro­wać roz­mów tele­fo­nicz­nych sto­ma­to­loga, a także czy nie zain­sta­lo­wać pod­słu­chu w gabi­ne­cie, żeby poznać tre­ści roz­mów leka­rza z pacjen­tami.

Podobne podej­rze­nia mogą paść na przy­kład na księ­go­wego, który obsłu­guje firmy wplą­tane w nad­uży­cia podat­kowe albo wręcz nale­żące do człon­ków jakichś lokal­nych mafii. W efek­cie Bogu ducha winny czło­wiek staje się boha­te­rem nagrań i fil­mów zare­je­stro­wa­nych przez jakie­goś Pega­susa.

Nic dziw­nego, że poli­tycy, praw­nicy, dzien­ni­ka­rze, dzia­ła­cze opo­zy­cji, w szcze­gól­no­ści tak zwa­nej opo­zy­cji ulicz­nej, kiedy uma­wiają się na roz­mowę, to tele­fony zosta­wiają w sąsied­nim pomiesz­cze­niu. Czy to jest sku­teczne? Nie­ko­niecz­nie. Fachowcy mają różne pro­ce­dury, dzięki któ­rym i tak potra­fią usta­lić, o co cho­dziło na spo­tka­niu. Już sam fakt, że kilka tele­fo­nów zna­la­zło się w jed­nym miej­scu, zwy­kle oka­zuje się inte­re­su­jący.

Czy da się przed tymi wszyst­kimi tech­ni­kami zabez­pie­czyć?

Nawet pro­fe­sjo­nal­nie wyszko­leni ofi­ce­ro­wie wywiadu cza­sami wpa­dają. A co powie­dzieć o oso­bach, które pro­wa­dzą publiczną aktyw­ność poli­tyczną czy spo­łeczną albo – pra­cu­jąc nad jakimś śledz­twem dzien­ni­kar­skim – muszą pozo­sta­wać w kon­tak­cie z redak­cją?

Histo­ria zna takie przy­padki, w któ­rych poszu­ki­wani zasto­so­wali skrajne środki bez­pie­czeń­stwa, a mimo to wpa­dli. Jed­nym z naj­bar­dziej zna­nych jest Ted Kaczyń­ski, czyli _Una­bom­ber_. Ten Ame­ry­ka­nin z pol­skimi korze­niami, przez 27 (słow­nie: dwa­dzie­ścia sie­dem) lat ukry­wał się przed orga­nami ści­ga­nia, jed­no­cze­śnie doko­nu­jąc zama­chów ter­ro­ry­stycz­nych za pomocą bomb ukry­tych w listach. FBI sta­wało na gło­wie, żeby go dopaść. Udało się go zła­pać dopiero w 1996 roku. Ale nie dzięki wyra­fi­no­wa­nym dzia­ła­niom tech­niki ope­ra­cyj­nej, tylko dla­tego, że jego rodzony brat, David, z któ­rym od lat nie utrzy­my­wał kon­taktu, roz­po­znał jego styl pisa­nia, czy­ta­jąc mani­fest Kaczyń­skiego w „The New York Times”, opu­bli­ko­wany w czerwcu 1995 roku. Dzięki temu obaj bra­cia Kaczyń­scy prze­szli do histo­rii.

Naj­no­wo­cze­śniej­sza ówcze­sna tech­nika nie pomo­gła usta­lić miej­sca ukry­wa­nia się sprawcy zama­chów. _Una­bom­ber_ prak­tycz­nie zerwał kon­takt ze świa­tem. Miesz­kał na odlu­dziu w sta­nie Mon­tana. W jego chatce nie było nawet wody i elek­trycz­no­ści, nie mówiąc o narzę­dziach do komu­ni­ka­cji tele­fo­nicz­nej czy elek­tro­nicz­nej. Bomby wysy­łał z róż­nych poczt na obsza­rze całych Sta­nów Zjed­no­czo­nych, nie­które pod­kła­dał oso­bi­ście. Praw­do­po­dob­nie z nikim nie współ­pra­co­wał. Ale jaki z tego morał? Nawet jeżeli zerwiesz wszyst­kie kon­takty i nie uży­wasz żad­nej elek­tro­niki, to i tak służby mogą cię zła­pać, bo ktoś z przy­ja­ciół lub rodziny prę­dzej czy póź­niej na cie­bie donie­sie.

Drugi z naj­bar­dziej zna­nych przy­pad­ków ukry­wa­ją­cej się w wyra­fi­no­wany spo­sób osoby to usta­le­nie przez NSA i CIA miej­sca pobytu Osamy bin Ladena. Szef Al-Kaidy ukry­wał się w spe­cjal­nie przy­sto­so­wa­nym do tego kom­plek­sie budyn­ków, oto­czo­nych murem, na pery­fe­riach Abbot­ta­badu, liczą­cego ponad dwie­ście tysięcy miesz­kań­ców paki­stań­skiego mia­sta. Nie korzy­stał z żad­nej komu­ni­ka­cji elek­tro­nicz­nej ani nawet z tele­fonu sta­cjo­nar­nego. Ze współ­pra­cow­ni­kami poro­zu­mie­wał się przez kurie­rów, któ­rzy zostali prze­szko­leni, w jaki spo­sób bez­piecz­nie uży­wać smart­fo­nów.

W 2007 roku CIA zorien­to­wała się, że jed­nym z naj­bliż­szych bin Lade­nowi kurie­rów jest Al-Kuwa­iti, wcze­śniej bli­ski współ­pra­cow­nik Kha­lida She­ikha Moham­meda (jed­nego z prze­słu­chi­wa­nych w taj­nych wię­zie­niach CIA, naj­praw­do­po­dob­niej także w Pol­sce). Roz­po­częły się jego poszu­ki­wa­nia. Dzięki spe­cjal­nie uru­cho­mio­nej ope­ra­cji CIA udało się dowie­dzieć – pod­słu­chu­jąc tele­fony krew­nych Al-Kuwa­itiego – że kurier Osamy naj­praw­do­po­dob­niej mieszka wła­śnie w Abbot­ta­ba­dzie. Wywiad ame­ry­kań­ski zaczął przy­glą­dać się temu paki­stań­skiemu mia­stu, zarówno narzę­dziami wywiadu sate­li­tar­nego, jak i SIGINTu. Zaczęto moni­to­ro­wać ruch tele­fo­nów komór­ko­wych w mie­ście i jego oko­li­cach. W pew­nym momen­cie ana­li­tycy CIA zauwa­żyli pewną pra­wi­dło­wość. Jeden z tele­fo­nów logo­wał się do sieci wokół mia­sta, ale nie w jakimś kon­kret­nym obsza­rze, tylko w okre­ślo­nej odle­gło­ści od przed­mieść Abbot­ta­badu. Gdyby połą­czyć punkty, w któ­rych wyty­po­wany tele­fon logo­wał się i przez pewien czas dzia­łał, można by nary­so­wać okrąg o pro­mie­niu około trzy­dzie­stu kilo­me­trów, któ­rego śro­dek znaj­do­wał się na tere­nie jed­nego z zamoż­nych przed­mieść mia­sta.

Tego, co się zda­rzyło póź­niej, nie ma co przy­po­mi­nać. Powstały setki rela­cji, dzie­siątki ksią­żek i fil­mów. Ale wnio­sek, który warto szcze­gól­nie pod­kre­ślić, jest taki, że nawet jeżeli zre­zy­gnu­jemy z komu­ni­ka­cji elek­tro­nicz­nej i nie pozwo­limy sobie zro­bić zdję­cia z samo­lotu czy sate­lity, to i tak musimy cały czas myśleć o zagro­że­niach i uni­kać jakiej­kol­wiek regu­lar­no­ści. Szcze­gól­nie wtedy, kiedy coś „knu­jemy”, ale nie tylko. Trzeba czę­sto zmie­niać urzą­dze­nie do łącz­no­ści oraz karty SIM i sta­ran­nie wybie­rać miej­sce, z któ­rego nawią­zy­wane jest połą­cze­nie. Wła­śnie dla­tego łącz­ność jest nazy­wana piętą achil­le­sową wywia­dów. Ni­gdy nie wia­domo, jakie formy łącz­no­ści nauczył się roz­po­zna­wać prze­ciw­nik.

Paul Whe­lan, były poli­cjant i żoł­nierz ame­ry­kań­ski Kor­pusu Pie­choty Mor­skiej, został aresz­to­wany w grud­niu 2018 roku w Moskwie, w hotelu Metro­pol. Zna­le­ziono przy nim dysk USB, na któ­rym znaj­do­wały się dane „wszyst­kich pra­cow­ni­ków taj­nej agen­cji bez­pie­czeń­stwa”. Ame­ry­ka­nin tłu­ma­czył, że na dysku miały być filmy i zdję­cia z jego poprzed­niego pobytu w Rosji.

W efek­cie Whe­lan dostał wyrok szes­na­stu lat wię­zie­nia o zaostrzo­nym rygo­rze⁵.

To kolejny przy­kład wad i zalet łącz­no­ści elek­tro­nicz­nej. Zawsze warto zorien­to­wać się, co znaj­duje się na nośniku, który ma się gdzieś prze­wieźć, aby potem zacho­wy­wać się ade­kwat­nie do wyni­ka­ją­cego z tego ryzyka. Na pewno jed­nak nie należy przyj­mo­wać pamięci elek­tro­nicz­nych od nie­zna­jo­mych.

Innym przy­kła­dem ewi­dent­nej pro­wo­ka­cji skie­ro­wa­nej prze­ciwko wywia­dowi ame­ry­kań­skiemu było zatrzy­ma­nie w maju 2013 roku na gorą­cym uczynku trze­ciego sekre­ta­rza amba­sady USA w Moskwie. Ryan Fogle miał nawią­zać kon­takt z ofi­ce­rem FSB, który dawał sygnały, że jest sfru­stro­wany służbą w kontr­wy­wia­dzie rosyj­skim i jest gotów pójść na współ­pracę z CIA. Ponie­waż ame­ry­kań­ska rezy­den­tura w Moskwie nie zde­cy­do­wała się na kon­takt tele­fo­niczny lub elek­tro­niczny, Fogle – wypo­sa­żony w tak zwaną szat­nię ope­ra­cyjną: dwie peruki, trzy pary oku­la­rów – miał dostar­czyć szcze­gó­łową ofertę współ­pracy funk­cjo­na­riu­szowi FSB w taki spo­sób, że prze­cho­dząc obok niego na ulicy, miał wło­żyć mu do kie­szeni list z pro­po­zy­cjami. Zawie­rał podobno pro­po­zy­cję jed­nego miliona dola­rów rocz­nie za współ­pracę z CIA, a także instruk­cję, jak skon­fi­gu­ro­wać pocztę elek­tro­niczną, żeby w bez­pieczny spo­sób kon­taktować się z wywia­dem ame­ry­kań­skim. Wtedy wła­śnie oka­zało się, że ofe­rent jest pro­wo­ka­to­rem. Kiedy zorien­to­wał się, że w jego kie­szeni zna­lazł się doku­ment, zaczął obez­wład­niać mło­dego Ame­ry­ka­nina i natych­miast dołą­czyli do niego inni funk­cjo­na­riu­sze, a całe zda­rze­nie zostało nagrane.

Jak widać, uni­ka­nie łącz­no­ści tele­fo­nicz­nej wcale nie musi być reme­dium na inwi­gi­la­cję. Gdyby ofi­cer CIA pró­bo­wał nawią­zać kon­takt przez tele­fon lub mailowo, pew­nie też by się zde­kon­spi­ro­wał, ale przy­naj­mniej unik­nąłby kom­pro­mi­tu­ją­cego aresz­to­wa­nia.

Posty w mediach spo­łecz­no­ścio­wych też potra­fią zde­kon­spi­ro­wać spi­skowca. Świad­czy o tym przy­pa­dek Jacka Teixe­iry, ochot­nika w 102. Skrzy­dle Wywia­dow­czym Lot­nic­twa Gwar­dii Naro­do­wej w Mas­sa­chu­setts. Ten młody żoł­nierz, mający dostęp do infor­ma­cji _top secret_, pomię­dzy paź­dzier­ni­kiem 2022 a kwiet­niem 2023 publi­ko­wał w ser­wi­sie Discord, na któ­rym dys­ku­to­wali na różne tematy gra­cze _Mine­cra­fta_, tajne doku­menty. Teixe­ira popi­sy­wał się przed kole­gami dostę­pem do nie­jaw­nych ana­liz Pen­ta­gonu.

Zanim doszło do aresz­to­wa­nia, dane oso­bowe gwar­dzi­sty ujaw­nił „The New York Times”, któ­rego dzien­ni­ka­rze śled­czy zwró­cili uwagę na dwie rze­czy. Ana­li­zu­jąc pro­fil Teixe­iry na Discor­dzie, stwier­dzili, że jest powią­zany z pro­filem na innym kanale ofe­ru­ją­cym gry – Ste­amie. Idąc dalej, tra­fili na pro­file człon­ków rodziny żoł­nie­rza.

Dru­gim tro­pem były zdję­cia taj­nych doku­men­tów, które w trak­cie foto­gra­fo­wa­nia leżały na gra­ni­to­wym bla­cie. Dzien­ni­ka­rze odkryli, że w domu Teixe­iry znaj­duje się taki wła­śnie blat, ponie­waż sio­stra podej­rza­nego zamie­ściła jego zdję­cie na Insta­gra­mie. Ten sam blat odna­le­ziono w mediach spo­łecz­no­ścio­wych na pro­fi­lach innych człon­ków rodziny. W efek­cie Jack Teixe­ira został aresz­to­wany w kwiet­niu 2023 roku.

Jesz­cze ina­czej doszło do aresz­to­wa­nia Car­stena Lin­kego, ofi­cera BND – wywiadu nie­miec­kiego. Został zwer­bo­wany przez Rosjan i prze­ka­zy­wał mię­dzy innymi wraż­liwe infor­ma­cje doty­czące wojny w Ukra­inie. Został aresz­to­wany w grud­niu 2022 roku. Dobrze wie­dział, jak się chro­nić przed inwi­gi­la­cją, ponie­waż sam pra­co­wał w pio­nie wywiadu elek­tro­nicz­nego. Do prze­ka­zy­wa­nia taj­nych mate­ria­łów rosyj­skiemu wywia­dowi wyko­rzy­sty­wał kuriera. Był nim han­dlarz dia­men­tów rosyj­skiego pocho­dze­nia Arthur Eller. On rów­nież był spe­cja­li­stą od tech­no­lo­gii infor­ma­tycz­nych. Jako biz­nes­men regu­lar­nie podró­żo­wał do Rosji i w latach 2019–2022 był w Moskwie aż czter­dzie­ści pięć razy. Pomimo że przy prze­kra­cza­niu gra­nicy rosyj­skiej nie stem­plo­wano jego pasz­portu pie­czę­ciami potwier­dza­ją­cymi wjazd, służby ame­ry­kań­skie i tak wpa­dły na jego trop. Kiedy odwie­dzał rodzinę w Miami, został zatrzy­many przez FBI. Oka­zało się, że tajne doku­menty nie były zapi­sy­wane na żad­nych nośni­kach, tylko dru­ko­wane na papie­rze i prze­my­cane w bagażu.

W jaki spo­sób Ame­ry­ka­nie wpa­dli na jego trop? Wygląda na to, że oprócz ope­ra­cyj­nie zdo­by­tych infor­ma­cji, na jego podróże wska­zy­wały wpisy na jed­nym z por­tali oce­nia­ją­cych noc­legi. Były tam opi­nie na temat hoteli i restau­ra­cji pra­wie z całego świata, w tym z Rosji, Dubaju i Istam­bułu – czyli miast, któ­rych lot­ni­ska są naj­więk­szymi por­tami tran­zy­to­wymi dla podróż­nych lecą­cych z i do Rosji. Ame­ry­ka­nie wypu­ścili Ellera, ale uprze­dzili Niem­ców, któ­rzy aresz­to­wali kuriera zaraz po jego przy­lo­cie do Mona­chium w stycz­niu 2023 roku.

Te wszyst­kie przy­kłady potwier­dzają, że nie ma reguł doty­czą­cych inwi­gi­la­cji elek­tro­nicz­nej. Z jed­nej strony korzy­sta­nie z urzą­dzeń tele­ko­mu­ni­ka­cyj­nych znacz­nie ją uła­twia, z dru­giej, brak takiej komu­ni­ka­cji zwraca uwagę. A trzeba jesz­cze pamię­tać, żeby nie ujaw­niać żad­nych szcze­gó­łów życia pry­wat­nego, nawet takich: gdzie mieszka rodzina, jakie jest wypo­sa­że­nie domu, w jakich hote­lach i restau­ra­cjach się bywa.

***

Ale wróćmy na pol­skie podwórko. Inwi­gi­la­cja elek­tro­niczna była pro­wa­dzona nie tylko w tych naj­bar­dziej zna­nych spra­wach poli­tycz­nych. W lutym 2014 roku Citi­zens Lab z Kanady ujaw­niło, że Pol­ska jest jed­nym z państw, które kupiły opro­gra­mo­wa­nie od Hac­king Team. Podobno Cen­tralne Biuro Anty­ko­rup­cyjne wydało na ten zakup dwie­ście pięć­dzie­siąt tysięcy euro, a wraz z aktu­ali­za­cjami ogólne koszty zakupu wynio­sły około pół­tora miliona zło­tych, czyli mniej wię­cej czter­dzie­ści razy mniej niż łączne koszty zakupu Pega­susa. Infor­ma­cja wywo­łała spore zamie­sza­nie w nie­któ­rych mediach. W efek­cie konieczne były wyja­śnie­nia szefa CBA przed Sej­mową Komi­sją do spraw Służb Spe­cjal­nych. Nie wykryto jed­nak żad­nych nie­pra­wi­dło­wo­ści.

Na prze­ło­mie 2014 i 2015 roku na por­ta­lach poświę­co­nych bez­pie­czeń­stwu IT zaczy­nają poja­wiać się pogło­ski, że w miej­sce DaVinci i Gali­leo, opra­co­wa­nych przez wło­ski Hac­king Team, wcho­dzi nowy sys­tem – Pega­sus izra­el­skiej firmy NSO. Natych­miast hake­rzy i różne rzą­dowe insty­tu­cje na całym świe­cie zaczy­nają szu­kać infor­ma­cji na temat nowego pro­gramu. I mimo to pol­ski rząd posta­na­wia go kupić w 2017 roku.

Jest to poprze­dzone zmianą prze­pi­sów doty­czą­cych czyn­no­ści ope­ra­cyjno-roz­po­znaw­czych – a więc inwi­gi­la­cji – w tak zwa­nych usta­wach bran­żo­wych, czyli tych aktach nor­ma­tyw­nych, które doty­czą pracy i zadań Agen­cji Bez­pie­czeń­stwa Wewnętrz­nego, Agen­cji Wywiadu, Cen­tral­nego Biura Anty­ko­rup­cyj­nego, Poli­cji, Służby Kontr­wy­wiadu Woj­sko­wego, Służby Wywiadu Woj­sko­wego i innych służb pro­wa­dzą­cych pracę ope­ra­cyjną. W 2016 roku weszła w życie ustawa zmie­nia­jąca prze­pisy o kon­troli ope­ra­cyj­nej. We wszyst­kich usta­wach doty­czą­cych służb wpro­wa­dzono jed­no­brz­miące zapisy takiej tre­ści:

„Kon­trola ope­ra­cyjna pro­wa­dzona jest nie­jaw­nie i polega na:

(…)

– uzy­ski­wa­niu i utrwa­la­niu tre­ści kore­spon­den­cji, w tym kore­spon­den­cji pro­wa­dzo­nej za pomocą środ­ków komu­ni­ka­cji elek­tro­nicz­nej;

– uzy­ski­wa­niu i utrwa­la­niu danych zawar­tych w infor­ma­tycz­nych nośni­kach danych, tele­ko­mu­ni­ka­cyj­nych urzą­dze­niach koń­co­wych, sys­te­mach infor­ma­tycz­nych i teleinfor­ma­tycz­nych”.

Wcze­śniej ten prze­pis ogra­ni­czał się do stwier­dze­nia:

„Kon­trola ope­ra­cyjna pro­wa­dzona jest nie­jaw­nie i polega na:

(…)

– sto­so­wa­niu środ­ków tech­nicz­nych umoż­li­wia­ją­cych uzy­ski­wa­nie w spo­sób nie­jawny infor­ma­cji i dowo­dów oraz ich utrwa­la­nie, a w szcze­gól­no­ści tre­ści roz­mów tele­fo­nicz­nych i innych infor­ma­cji prze­ka­zy­wa­nych za pomocą sieci tele­ko­mu­ni­ka­cyj­nych”.

Wcze­śniej nie było mowy o „uzy­ski­wa­niu i utrwa­la­niu danych w sys­te­mach infor­ma­tycz­nych i tele­in­for­ma­cyj­nych”, a także „tele­ko­mu­ni­ka­cyj­nych urzą­dze­niach koń­co­wych”.

Jedną z grup, które naj­bar­dziej odczuły tę zmianę w prze­pi­sach, byli Oby­wa­tele RP. Mię­dzy jesie­nią 2016 a pierw­szą połową 2018 roku nie­któ­rzy z uczest­ni­ków tego ruchu byli zatrzy­my­wani przez poli­cję po kil­ka­na­ście albo nawet kil­ka­dzie­siąt razy, naj­czę­ściej w związku z udzia­łem lub przy­go­to­wa­niami do pro­te­stów ulicz­nych. Inwi­gi­la­cja była tak nasi­lona, że kiedy Oby­wa­tele RP uma­wiali się gdzieś za pomocą róż­nych form komu­ni­ka­cji, oka­zy­wało się, że w wyzna­czo­nym miej­scu poli­cja już na nich cze­kała.

Szcze­gól­nie wyraź­nie było to widać na przy­kła­dzie ope­ra­cji Sejm, którą pro­wa­dziła poli­cja w lipcu 2017 roku. Szcze­góły ope­ra­cji ujaw­niły media na pod­sta­wie prze­ka­za­nych redak­cjom nagrań, które zro­bili spe­cja­li­ści od nasłu­chu poli­cyj­nej komu­ni­ka­cji.

Poli­cja tłu­ma­czyła się, że pro­wa­dziła „moni­to­ring pre­wen­cyjny” – a należy zazna­czyć, że takiego poję­cia nie ma w pol­skim pra­wie – który ogra­ni­czał się do naj­bliż­szego oto­cze­nia sejmu, gdzie pro­wa­dzone były pro­te­sty. Naj­bar­dziej inwi­gi­lo­wani byli lide­rzy Oby­wa­teli RP: Tade­usz Jakrzew­ski, Paweł Kasprzak i Woj­ciech Kina­sie­wicz. Wyto­czyli oni poli­cji sprawę o prze­kro­cze­nie upraw­nień. Nie­stety, sąd nie zde­cy­do­wał się na uka­ra­nie poli­cjan­tów, uza­sad­nia­jąc to twier­dze­niem, że „moni­to­ring” miał miej­sce tylko w miej­scu pro­wa­dzonej mani­fe­sta­cji. Nie­stety, sąd nie spraw­dził, że w aktach sprawy były dowody na pro­wa­dze­nie inwi­gi­la­cji wiele kilo­me­trów od sejmu. Na przy­kład: w rejo­nie Klubu Pań­stwo Mia­sto na pół­noc­nych krań­cach ulicy Andersa czy sklepu z narzę­dziami na dale­kiej Woli.

Jesz­cze bar­dziej cha­rak­te­ry­styczna była pogoń taj­nia­ków za Paw­łem Kasprza­kiem i Woj­cie­chem Kina­sie­wi­czem. W lipcu 2018 roku – czyli sporo ponad pół roku po zaku­pie Pega­susa – szy­ku­jąc się do pro­te­stu, zosta­wili swoje smart­fony kole­żan­kom i kole­gom. W efek­cie nie dało się ich obser­wo­wać żad­nym narzę­dziem śle­dzą­cym tele­fony. Na tyłach sejmu zbie­gli ze skarpy pro­wa­dzą­cej na Powi­śle, przez park, w taki spo­sób, żeby nie dało się jechać za nimi samo­cho­dem. Przy samej ulicy Roz­brat cze­kały na nich rowery. Kiedy na nie wsie­dli, kilku męż­czyzn, uda­ją­cych spa­ce­ro­wi­czów, wpa­dło w popłoch i zaczęło bie­gać w różne strony, roz­ma­wia­jąc ze swo­imi ręka­wami i kla­pami mary­na­rek. Ucie­ka­ją­cych Oby­wa­teli nie udało się dogo­nić, a zapla­no­wany pro­test wresz­cie doszedł do skutku.

Nie­stety, znacz­nie poważ­niej­szych kon­se­kwen­cji doświad­czają akty­wi­ści poma­ga­jący uchodź­com w rejo­nie gra­nicy pol­sko-bia­ło­ru­skiej w ramach Grupy Gra­nica. W przy­padku zatrzy­ma­nia poli­cja czy straż gra­niczna zabiera im tele­fony i przej­muje dane ze skrzy­nek pocz­to­wych, a także kon­takty, zapisy w komu­ni­ka­to­rach i SMS-ach. Na tej pod­sta­wie ABW wzywa i prze­słu­chuje akty­wi­stów pod zarzu­tem prze­mytu ludzi. W takiej sytu­acji nie ma dobrego wyj­ścia, może z wyjąt­kiem kaso­wa­nia na bie­żąco star­szych wpi­sów, aby nie dało się ich inter­pre­to­wać jako dowodu prze­stęp­stwa. Cał­kiem jed­nak nie da się pozbyć smart­fo­nów, cho­ciażby dla­tego, że bez nich nie da się prze­sy­łać pine­zek wska­zu­ją­cych miej­sca, w któ­rych znaj­dują się ludzie potrze­bu­jący pomocy.

***

Kolejny pro­blem, który doty­czy poten­cjal­nej inwi­gi­la­cji, to wie­lość reje­strów, na pod­sta­wie któ­rych można zdo­być dane wła­ści­wie o każ­dym. Zaczy­na­jąc od obo­wiąz­ko­wego dla wszyst­kich miesz­kań­ców sys­temu PESEL, na pod­sta­wie któ­rego można także opra­co­wać struk­turę rodziny, danych ban­ko­wych i rachun­ków tele­fo­nicz­nych, także za gaz, wodę, elek­trycz­ność i ogrze­wa­nie, poprzez dane doty­czące ubez­pie­czeń, zatrud­nie­nia, dzia­łal­no­ści gospo­dar­czych osób fizycz­nych i wszyst­kich innych przed­się­biorstw, danych z Cen­tral­nej Ewi­den­cji Pojaz­dów i Kie­row­ców, bene­fi­cjen­tów pomocy publicz­nej, zwy­cięz­ców prze­tar­gów na różne usługi i dostawy, wyka­zów uczniów, stu­den­tów i absol­wen­tów, na elek­tro­nicz­nych zbio­rach danych medycz­nych, ewi­den­cji recept elek­tro­nicz­nych i reje­strze ciąż skoń­czyw­szy. Są jesz­cze zbiory danych uczest­ni­ków pro­gra­mów lojal­no­ścio­wych, ale nie ma obo­wiązku, aby się do nich zapi­sy­wać.

Nie­stety, obec­no­ści w rzą­do­wych reje­strach nie da się unik­nąć, chyba że ktoś wyje­dzie za gra­nicę, gdzie wcale nie musi być lepiej. Jedyne, co można zro­bić, to w trak­cie wybo­rów gło­so­wać na poli­ty­ków, któ­rzy dają gwa­ran­cję ogra­ni­cze­nia dostępu do danych bez zgody i wie­dzy osób, któ­rych doty­czą.

Jeste­śmy też przed wyzwa­niem, jakie nie­sie ze sobą sztuczna inte­li­gen­cja. Nie­wąt­pli­wie jest już wyko­rzy­sty­wana do ana­lizy danych. Na przy­kład selek­cji, z róż­nych zbio­rów i innych źró­deł, infor­ma­cji, które pomogą usta­lić cha­rak­te­ry­stykę wybra­nej osoby. Bez zna­cze­nia, czy to czło­nek zor­ga­ni­zo­wa­nej grupy prze­stęp­czej, ter­ro­ry­sta, prze­myt­nik, poli­tyk, akty­wi­sta, dzien­ni­karz czy przed­się­biorca. W innym miej­scu tej książki wyja­śniam, jak można wyszu­ki­wać spe­cy­ficzne cechy, świad­czące na przy­kład o agre­syw­nym cha­rak­te­rze jakiejś osoby, poglą­dach poli­tycz­nych, zaan­ga­żo­wa­niu spo­łecz­nym, cho­ro­bach, a także spo­so­bie spę­dza­nia wol­nego czasu, hobby i lek­tu­rach.

Sztuczna inte­li­gen­cja już potrafi lub nie­długo będzie potra­fiła prze­ana­li­zo­wać dowolny tekst czy nagra­nie, żeby okre­ślić cha­rak­ter i poglądy autora. A także, w drugą stronę, pod­ro­bić tekst w taki spo­sób, że będzie wyglą­dał na napi­sany przez kon­kretną osobę. Na przy­kład donos albo przy­zna­nie się do winy, któ­rym będzie można popsuć repu­ta­cję jakie­goś kon­ku­renta czy prze­ciw­nika.

***

Myślę jed­nak, że naj­waż­niej­sza sprawa to nie dać się wpę­dzić w para­noję. Nad­mierna ostroż­ność może spo­wo­do­wać, że prze­sta­niemy robić cokol­wiek.

Po kilku tygo­dniach, w trak­cie pisa­nia tej książki, kom­pu­ter, na któ­rym pra­co­wa­łem, odmó­wił koope­ra­cji. Bar­dzo zanie­po­ko­jony zwró­ci­łem się do wydaw­nic­twa, dla któ­rego piszę, o pomoc. Pomo­gli. Redak­cja zapro­po­no­wała, że poży­czy mi lap­topa. Na wszelki wypa­dek spy­ta­łem, jakiej marki jest kom­pu­ter. Oka­zało się, że wypro­du­ko­wano go w Chi­nach. Nie mia­łem wyboru, mimo że o chiń­skiej elek­tro­nice wia­domo, że pro­du­cenci insta­lują w niej _back­do­ory_, pozwa­la­jące chiń­skim służ­bom na przej­mo­wa­nie kore­spon­den­cji i doku­men­ta­cji prze­cho­wy­wa­nej na pro­du­ko­wa­nych w ich pań­stwie urzą­dze­niach.

Pod­su­mo­wu­jąc, napi­sa­łem książkę o uni­ka­niu inwi­gi­la­cji na kom­pu­te­rze firmy zna­nej z tego, że jej kom­pu­tery mogą być kon­tro­lo­wane przez chiń­skie służby. Wygląda więc na to, że pierw­szym jej czy­tel­ni­kiem będzie nie redak­tor, korek­tor lub dru­karz, tylko wywiad Pań­stwa Środka.ROZDZIAŁ DRUGI. MEDIA SPOŁECZNOŚCIOWE

Roz­dział drugi

Media spo­łecz­no­ściowe

Pro­blem moni­to­ro­wa­nia pro­fili w mediach spo­łecz­no­ścio­wych rośnie i przy­biera na sile. Za ich pośred­nic­twem pra­co­dawcy spraw­dzają, co pra­cow­nicy robią po pracy i czy nie kry­ty­kują firmy, w któ­rej są zatrud­nieni. Prze­stępcy szu­kają poten­cjal­nych ofiar i roz­po­znają ich wraż­liwe punkty. Kon­ku­ru­jące ze sobą firmy ana­li­zują nawza­jem swoje pro­file, cho­ciażby po to, żeby śle­dzić stra­te­gię sprze­daży lub mar­ke­tingu. Szu­kają też w ten spo­sób fachow­ców, któ­rych dałoby się pod­ku­pić. Prze­ciw­nicy poli­tyczni polują na potknię­cia, któ­rymi nie­ostroż­nie mogą pochwa­lić się ich adwer­sa­rze. W tym gro­nie nie bra­kuje rów­nież pry­wat­nych agen­cji detek­ty­wi­stycz­nych i służb pań­stwo­wych. I wła­śnie z tego powodu w wielu urzę­dach czy służ­bach pra­cow­nicy i funk­cjo­na­riu­sze mają zakaz zakła­da­nia i posia­da­nia pro­fili w mediach spo­łecz­no­ścio­wych.

Kie­dyś, pro­wa­dząc firmę detek­ty­wi­styczną, popro­si­łem współ­pra­cow­ni­ków o poli­cze­nie, w ilu przy­pad­kach spraw­dze­nie pro­fili na Face­bo­oku, Lin­ke­dI­nie, Twit­te­rze i kilku innych por­ta­lach zaowo­cuje war­to­ścio­wymi infor­ma­cjami. Oka­zało się, że pra­wie połowa pry­wat­nych przed­się­bior­ców i pra­cow­ni­ków kor­po­ra­cji zamiesz­cza infor­ma­cje, które mogą być przy­datne do róż­nych usta­leń czy dzia­łań. Bywa, że samo zdję­cie pozwala, dzięki wyszu­ki­war­kom i porów­ny­war­kom zdjęć, dowie­dzieć się cze­goś nowego. Nie mówiąc już o takich oczy­wi­sto­ściach jak hobby, spo­sób spę­dza­nia wol­nego czasu, wyjazdy waka­cyjne, poglądy poli­tyczne, kon­flikty z róż­nymi oso­bami, rela­cje rodzinne, lista zna­jo­mych, suk­cesy i fru­stra­cje zawo­dowe.

I teraz spró­bujmy sobie wyobra­zić, że te gigan­tyczne zbiory danych są – jak twier­dzi Alex Beren­son⁶ – regu­lar­nie „prze­cze­sy­wane”: „NSA śle­dziła roz­mowy tele­fo­niczne, e-maile, komu­ni­ka­tory inter­ne­towe, zmiany sta­tu­sów na Face­bo­oku – cyfrową falę tsu­nami.

Codzien­nie w świat wypły­wały miliardy wia­do­mo­ści, otwar­tych i zako­do­wa­nych. NSA poświę­cała masę ener­gii już na samą segre­ga­cję poten­cjal­nie inte­re­su­ją­cych ją infor­ma­cji. Jedy­nym zaję­ciem jed­nej trze­ciej agen­cyj­nych kom­pu­te­rów było decy­do­wa­nie, czym powinny zaj­mo­wać się pozo­stałe dwie trze­cie”⁷.

Pod­słu­chy i kon­trolę poczty elek­tro­nicz­nej zosta­wiamy tym razem na boku, bo jest o nich mowa w innych roz­dzia­łach. Kon­cen­tru­jąc się wyłącz­nie na mediach spo­łecz­no­ścio­wych, i tak możemy wyszcze­gól­nić kilka spo­so­bów pozy­ski­wa­nia infor­ma­cji. Po pierw­sze, samo prze­glą­da­nie wpi­sów na Face­bo­oku, Twit­te­rze, Lin­ke­dI­nie i w podob­nych ser­wi­sach już daje sporo wie­dzy. Tro­chę trud­niej jest coś zna­leźć, kiedy użyt­kow­nik pro­filu zastrzega pry­wat­ność całego konta albo jego frag­men­tów, na przy­kład: listy zna­jo­mych, zdję­cia, nie­które posty i infor­ma­cje na swój temat. Trzeba się wtedy nieco posta­rać, aby dotrzeć do tych infor­ma­cji. Jesz­cze ina­czej jest w przy­padku, gdy inte­re­su­jące nas pro­file należą do zamknię­tych grup, w któ­rych wymie­niają się infor­ma­cjami. Wtedy i na to trzeba zna­leźć jakiś spo­sób.

Świa­domi tych zagro­żeń admi­ni­stra­to­rzy mediów spo­łecz­no­ścio­wych oraz inni świad­cze­nio­dawcy, jak na przy­kład banki, sklepy inter­ne­towe czy pośred­nicy w han­dlu nie­ru­cho­mo­ściami, dość regu­lar­nie przy­po­mi­nają, jakich zasad należy prze­strze­gać, żeby w sieci poru­szać się w miarę bez­piecz­nie. Można z tych rad zro­bić kata­log:

– trzeba chro­nić swoje hasła logo­wa­nia, sta­ra­jąc się, aby nie były łatwe do odgad­nię­cia; zwy­kle reko­men­do­wane jest, aby hasło skła­dało się co naj­mniej z ośmiu zna­ków, wśród któ­rych znajdą się cyfry, wiel­kie i małe litery, a także znaki dia­kry­tyczne oraz różne sym­bole z biblio­teki zna­ków spe­cjal­nych; hasła ponadto powinny być też regu­lar­nie zmie­niane;

– widocz­ność wpi­sów o spra­wach pry­wat­nych należy ogra­ni­czać tylko do grona zna­jo­mych, podobna zasada powinna doty­czyć danych doty­czą­cych miej­sca pracy i spraw zawo­do­wych;

– na pry­wat­nych kon­tach przyj­mo­wać zapro­sze­nia wyłącz­nie od osób, które się zna;

– zasta­na­wiać się, czy wybie­ramy wła­ściwe tagi, nie wpro­wa­dzać tagów prze­sad­nie atrak­cyj­nych, żeby zwięk­szyć zasięg posta, ale mylą­cych co do jego rze­czy­wi­stej tre­ści (na przy­kład „sex”), ani takich, które mogą oka­zać się sło­wami klu­czami do poszu­ki­wań admi­ni­stra­to­rów por­talu i wszyst­kich innych, któ­rzy lubią inge­ro­wać w cudze tre­ści;

– uni­kać infor­ma­cji o życiu oso­bi­stym, a w szcze­gól­no­ści intym­nym;

– bar­dzo ostroż­nie umiesz­czać opi­nie i zdję­cia, każ­do­ra­zowo zasta­na­wiać się, czy nie ujaw­nimy danych wraż­li­wych i czy komen­tarz lub zdję­cie nie będą powo­dem do szy­der­stwa lub ataku ze strony inter­nau­tów;

– nie otwie­rać lin­ków od nie­zna­nych osób, zawie­ra­ją­cych ogło­sze­nia, reklamy, które tra­fią na nasz pro­fil, próśb o wypeł­nie­nie ankiet na dowolny temat czy zachęt do zaku­pów w super­o­ka­zyj­nych cenach;

– zain­sta­lo­wać i regu­lar­nie aktu­ali­zo­wać pro­gramy anty­wi­ru­sowe, więk­szość z nich w naj­now­szych wer­sjach, które wykry­wają także nie­po­żą­dane opro­gra­mo­wa­nie, cho­ciaż trzeba pamię­tać jed­no­cze­śnie, że pro­gramy anty­wi­ru­sowe są spóź­nione wobec naj­now­szych wiru­sów i tro­ja­nów;

– regu­lar­nie spraw­dzać, czy zapora sys­te­mowa Win­dows lub innego sys­temu ope­ra­cyj­nego działa popraw­nie;

– uni­kać „podej­rza­nych” i nie­za­bez­pie­czo­nych stron www;

– ska­no­wać _pen­drive’a_ przed wło­że­niem do portu USB;

– posłu­gi­wać się wyłącz­nie legal­nym opro­gra­mo­wa­niem.

W prze­ciw­nym wypadku nara­żamy się na ponad­prze­ciętne zagro­że­nie, takimi zda­rze­niami jak: kra­dzież toż­sa­mo­ści w celu wyko­rzy­sta­nia jej do dzia­łań nie­etycz­nych lub prze­stęp­czych, cyber­prze­moc, _stal­king_, spam, zain­fe­ko­wa­nie kom­pu­tera szko­dli­wym opro­gra­mo­wa­niem typu _mal­ware_ lub _spy­ware_.

Czy zain­sta­lo­wa­nie nie­po­żą­da­nego opro­gra­mo­wa­nia jest łatwo zauwa­żyć? Zwy­kle nie, cho­ciaż wielu spe­cja­li­stów od cyber­bez­pie­czeń­stwa pod­po­wiada, jakie mogą być naj­bar­dziej typowe symp­tomy zain­fe­ko­wa­nia naszych urzą­dzeń. Wśród naj­czę­ściej wymie­nia­nych poja­wiają się nastę­pu­jące:

– urzą­dze­nie pra­cuje wol­niej;

– smart­fon lub kom­pu­ter moc­niej się nagrze­wają, nawet wtedy, gdy nie są uży­wane – w przy­padku kom­pu­terów sta­cjo­nar­nych może się to obja­wiać częst­szym włą­cza­niem się wia­traka;

– kom­pu­ter, tablet czy smart­fon uru­cha­miają się wol­niej, a pobie­ra­nie danych z jakiej­kol­wiek strony czy apli­ka­cji trwa dłu­żej niż zwy­kle;

– maleje ilość miej­sca w pamięci pod­ręcz­nej lub na dysku kom­pu­tera;

– bom­bar­do­wa­nie spa­mem, rekla­mami, ofer­tami zaku­pów i pro­po­zy­cjami zare­je­stro­wa­nia się na stro­nach, któ­rych ni­gdy nie odwie­dza­li­śmy;

– pro­blemy z dostę­pem do inter­netu, przy logo­wa­niu się do sieci _wi-fi_ koniecz­ność wpi­sy­wa­nia loginu i hasła, pomimo że były zapa­mię­tane w sys­te­mie;

– kło­poty z apli­ka­cjami: jedne otwie­rają się same, innych z kolei nie da się otwo­rzyć w ogóle, a nie­które apli­ka­cje samo­ist­nie insta­lują się na paskach narzę­dzio­wych;

– znisz­cze­nie lub zaszy­fro­wa­nie danych, poparte zwy­kle żąda­niem okupu za ich ewen­tu­alne odszy­fro­wa­nie i odzy­ska­nie.

Każdy z wymie­nio­nych obja­wów powi­nien zwró­cić naszą uwagę, a w celu zna­le­zie­nia przy­czyny nie­po­ko­ją­cych symp­to­mów warto ska­no­wać kom­pu­ter moż­li­wie naj­now­szymi – naj­le­piej kil­koma – pro­gra­mami do wykry­wa­nia _root­ki­tów._ Jeżeli podej­rze­nie zain­fe­ko­wa­nia sys­temu się potwier­dzi, należy pójść do spe­cja­li­sty infor­ma­tyka, a także zasta­no­wić się nad prze­pro­wa­dze­niem dia­gno­styki urzą­dze­nia za pomocą naj­bar­dziej pro­fe­sjo­nal­nego sprzętu do wykry­wa­nia zło­śli­wego opro­gra­mo­wa­nia czy ewen­tu­al­nego wła­ma­nia oraz odzy­ski­wa­nia utra­co­nych danych. Wśród pol­skich eks­per­tów naj­bar­dziej cenione są izra­el­skie urzą­dze­nia marki UFED.

A teraz naj­gor­sza wia­do­mość: nawet bar­dzo sta­ranne prze­ska­no­wa­nie urzą­dze­nia nie zapew­nia peł­nego bez­pie­czeń­stwa przed naj­bar­dziej pro­fe­sjo­nal­nymi roba­kami, które przy­kle­jają się do frag­men­tów opro­gra­mo­wa­nia i mogą oka­zać się nie­moż­liwe do wykry­cia. Szcze­gól­nie wtedy, gdy intruz dostał się do naszego sys­temu nie dzięki wła­ma­niu i zha­ko­wa­niu urzą­dze­nia, tylko dzięki socjo­tech­nice. Dla­tego nawet ści­słe prze­strze­ga­nie zale­ceń i regu­larne spraw­dza­nie opro­gra­mo­wa­nia nie zapew­nią bez­pie­czeń­stwa, jeżeli użyt­kow­nik kom­pu­tera nie będzie po pro­stu ostrożny.

Jaka wielka jest skala zagro­żeń, wie dobrze Jakub Sza­ma­łek⁸, który co prawda nie ma doświad­cze­nia w służ­bach spe­cjal­nych, ale pra­cu­jąc w fir­mach two­rzą­cych opro­gra­mo­wa­nie, gro­ma­dził infor­ma­cje na temat hako­wa­nia i ochrony przed wła­ma­niem, dzięki czemu stał się eks­per­tem w tej dzie­dzi­nie. Swoją wie­dzę zebrał w cyklu powie­ści _Ukryta sieć_, w któ­rym poka­zuje, jak łatwo można mani­pu­lo­wać poje­dyn­czymi oso­bami, a nawet całymi spo­łecz­no­ściami, dzięki two­rze­niu ści­śle dedy­ko­wa­nego prze­kazu. Co istotne, prze­kazu fał­szu­ją­cego rze­czy­wi­stość, opar­tego o pół­prawdy, nie­prawdy i mity, ale dopra­co­wa­nego w taki spo­sób, aby docie­rać do jak naj­szer­szego grona osób o bar­dzo zróż­ni­co­wa­nych rysach psy­cho­lo­gicz­nych.

Naj­bar­dziej ogólne pod­su­mo­wa­nie sytu­acji w inter­ne­cie Jakub Sza­ma­łek przed­sta­wia w jed­nym z frag­men­tów swo­jej powie­ści. Przy czym pod­kre­śla, że odpo­wie­dzialni za prze­stęp­stwa i mani­pu­la­cje w sieci są nie tylko hake­rzy i osoby wykra­da­jące dane, ale w grun­cie rze­czy wszy­scy dostawcy usług inter­ne­to­wych, a także naiwni użyt­kow­nicy:

„Opro­gra­mo­wa­nie, co do zasady, też jest zje­bane. Bo powstaje byle jak. Byle szyb­ciej, byle taniej niż kon­ku­ren­cja. Bo nikt go solid­nie nie testuje. Bo waż­niej­sze, żeby było ładne i wygodne, a nie bez­pieczne. Więc na rynek wycho­dzi dziu­rawy pro­dukt, w któ­rym roi się od błę­dów. (…)

Zapraszamy do zakupu pełnej wersji książkiZapraszamy do zakupu pełnej wersji książki

1.

Ope­ra­cja Jasz­czurka została ujaw­niona w marcu 2023 roku przez „Gazetę Wybor­czą”, TVN, Onet i co naj­mniej kilka innych tytu­łów. Pole­gała na pró­bie zdo­by­cia dowo­dów na nie­pra­wi­dło­wo­ści, które mia­łyby kom­pro­mi­to­wać posła Krzysz­tofa Brejzę, według nie­praw­dzi­wych infor­ma­cji jakoby zamie­sza­nego w aferę nad­użyć finan­so­wych w Urzę­dzie Mia­sta Ino­wro­cła­wia, gdzie pre­zy­den­tem był jego ojciec Ryszard Brejza. Krzysz­tof Brejza wyja­śniał, że fak­tycz­nie toczy się śledz­two, ale z zawia­do­mie­nia jego ojca, w któ­rym zarzuty posta­wiono m.in. byłej naczel­nik Wydziału Kul­tury, Pro­mo­cji i Komu­ni­ka­cji Spo­łecz­nej oraz byłej dzia­łaczce PiS,Agnieszce Ch.

2.

Pega­sus to pro­gram do inwi­gi­la­cji mobil­nych urzą­dzeń tele­ko­mu­ni­ka­cyj­nych, na przy­kład smart­fo­nów czy table­tów. Został stwo­rzony w 2022 roku przez izra­el­ską firmę NSO, która sprze­da­wała go służ­bom poli­cyj­nym i spe­cjal­nym na całym świe­cie. Pro­gram pozwa­lał na prze­ję­cie peł­nej kon­troli nad zain­fe­ko­wa­nym urzą­dze­niem.

3.

Jeden z dokład­nych opi­sów inwi­gi­la­cji został opu­bli­ko­wany w „Gaze­cie Wybor­czej” 4.09.2023, w tek­ście Michała Kokota: _Ope­ra­cja „Jasz­czurka”. Jak służby roze­grały kam­pa­nię wybor­czą w 2019 r_.

4.

Edward Snow­den, były funk­cjo­na­riusz CIA, a następ­nie pra­cow­nik kon­trak­towy NSA. W maju 2013 roku wywiózł z USA na nośni­kach magne­tycz­nych i ujaw­nił mediom kil­ka­set tysięcy taj­nych i ści­śle taj­nych doku­men­tów, doty­czą­cych mię­dzy innymi metod sto­so­wa­nych przez ame­ry­kań­skie służby do inwi­gi­la­cji sys­te­mów tele­ko­mu­ni­ka­cyj­nych.

5.

Został osa­dzony w jed­nym pawi­lo­nie z pol­skim han­dla­rzem sprzętu woj­sko­wego, Maria­nem Radza­jew­skim, ska­za­nym rów­nież za szpie­go­stwo, na pod­sta­wie dowo­dów budzą­cych bar­dzo poważne wąt­pli­wo­ści.

6.

Alex Beren­son, autor powie­ści szpie­gow­skich, wcze­śniej dzien­ni­karz śled­czy i kore­spon­dent wojenny „The New York Times”.

7.

Alex Beren­son, _Tajny agent_, przekł. Mag­da­lena Grala-Kowal­ska, Wydaw­nic­two Hachette Pol­ska, War­szawa 2012, s. 204.

8.

Jakub Sza­ma­łek, pisarz, arche­olog i sce­na­rzy­sta gier kom­pu­te­ro­wych. Autor powie­ści szpie­gow­skich.
mniej..

BESTSELLERY

Kategorie: