Polskie służby posiadają jedne z najnowocześniejszych programów do podsłuchów i inwigilacji. Urządzenia są wstanie przechwycić niemal wszystko: – rozmowy telefoniczne, smsy, maile, a nawet treści przesyłane za pośrednictwem komunikatorów. Część z tych urządzeń nie można jednak wykorzystać przeciwko Polakom. Teoretycznie.

W lipcu Centralne Biuro Antykorupcyjne na polecenie Prokuratury Okręgowej w Warszawie zatrzymało Sławomira Nowaka, byłego ministra transportu i  byłego  szef ukraińskiej agencji drogowej Ukrawtodo.

Zarzucono mu kierowanie zorganizowaną grupą przestępczą, pranie brudnych pieniędzy i przyjmowanie łapówek. Dziennik „Rzeczpospolita” informował, że część materiałów dowodowych CBA zdobyło dzięki programowi „Pegasus”. To program stworzony przez izraelską firmę powiązaną z tamtejszymi służbami do walki z terroryzmem.

Jeżeli telefon zostanie przez niego zainfekowany, to program uzyskuje dostęp do całej zawartości urządzenia, łącznie z nagraniami, pocztą, czy treścią rozmów, które prowadzimy w komunikatorach.

Pegasus może też przejąć kontrolę nad głośnikiem i kamerą, przez co pozwala na bieżąco podsłuchiwać rozmowy i śledzić obraz z najbliższego otoczenia. Zaletą programu jest to, że jest on bardzo trudny do wykrycia, a przy jakiejkolwiek próbie namierzenia znika i zaciera po sobie elektroniczne ślady. W Polsce oprogramowaniu nadano kryptonim „Orzeł Biały”.

Ale to nie jedyna tajna zabawka, którą posiadają polskie służby do inwigilacji obywateli.

W użyciu są też Chopin czy Harnaś. Do niedawna Polaków śledzono za pomocą Moniuszki. W obwodzie jest też sprzęty produkowane przez Digital Receiver Technology Inc. czy Rohde & Schwartz.

W PRL polskie służby było dobre w pozyskiwaniu osobowych źródeł informacji. Wykorzystywały też konwencjonalne metody podsłuchu – mikrofony ukryty w ścianach mieszkań czy pluskwy w słuchawkach telefonów. Świat jednak szedł na przód. Kiedy w 1989 roku upadła żelazna kurtyna, okazało się, że jesteśmy daleko w tyle za służbami z Zachodu Europy czy USA. – Praktycznie nie mieliśmy nic. Umieliśmy pracować na źródłach, ale wywiad elektroniczny u nas nie istniał – wspominał Krzysztof Kozłowski, wiceminister Spraw Wewnętrznych i Administracji, który zajmował się m.in. tworzeniem Urzędu Ochrony Państwa.

Był rok 1993. W pustkowi przygranicznym na Warmii Urząd Ochrony Państwa rozpoczął tajną inwestycję związana z budową instalacji nasłuchowej, która miała zostać włączona do międzynarodowego systemu Echelon, zarządzanego przez Agencję Bezpieczeństwa Krajowego. W Polsce znajduje się kilka takich anten w różnych lokalizacjach kraju. System ten jest w stanie przechwycić niemal każdą rozmowę telefoniczną – nie ma znaczenia czy rozmawiamy tylko przez aparata czy korzystamy z przeróżnych aplikacji. Anteny zbierają sygnał, który jest zaszyfrowany. Trzeba później go rozkodować.

– Jeśli ktoś myśli, że robi się to za pomocą łamania kodów itd. To jest w wielkim błędzie. Większość takich danych łamana jest siłowo. Wrzuca się je do serwerów, które dekodują zapisany sygnał – opowiada osoba, która pracowała na systemach nasłuchu elektronicznego.

Z Polski zaszyfrowane dane przesyłane są do Niemiec, gdzie NSA ma ulokowała sieć potężnych serwerów zajmujących się łamaniem kodów. Tam też trafiła rozmowa Jarosława Kaczyńskiego i Lecha Kaczyńskiego, zarejestrowana przez polską część systemu Echelon w 10 kwietnia 2010 roku. Odszyfrowane nagranie wróciło do Agencji Wywiadu. Do dziś jednak nie zostało upublicznione.

System, który polski wywiad dostał od amerykanów w teorii powinien działać na zewnątrz. W praktyce może być wykorzystywany do podsłuchu Polaków. Anteny zbierają, bowiem każdy sygnał, który znajduje się w promieniu ich działania. W tym rozmowy i dane przesyłane przez obywateli polskich. Ale to nie jedyne zabawki, które posiada Agencja Wywiadu.

Już po wybudowaniu przez amerykanów na terenie Polski sieci anten, Agencja Wywiadu zaczęła inwestować w sprzęt do inwigilacji elektronicznej. Głównie kupowano go od dwóch firm, które blisko współpracują z NSA – niemieckiej firmy Rohde & Schwartz i amerykańskiej  Digital Receiver Technology Inc.  (nazywane w AW DRTBOX) Pierwsza swoją główną siedzibę ma Monachium. Druga mieści się w Maryland w USA. Co ciekawe w tym samym mieście Rohde & Schwartz ma swoje przedstawicielstwo. Mieści się też tutaj centrala, NSA – czyli mózg światowego systemu Echelon.

Polska Agencja Wywiadu posiada na tyle dobry sprzęt do inwigilacji elektronicznej, że był on wykorzystywany po wojnie w Afganistanie. Nasi oficerowie pomagali namierzyć m.in. szefów bojówek Talibów. Jedna z takich operacji polegała na przechwyceniu rozmowy z terytorium Afganistanu z osobą znajdującą się poza tym krajem. Miejscowy talib łączył się za pomocą telefonu satelitarnego. Polacy namierzyli go bez problemu. Musieli jeszcze trafić w satelitę, przez którego była łączona rozmowa. Z Polski komórka zajmująca się wywiadem elektronicznym wstrzeliła się anteną w satelitę, który znajdował się na Egiptem. Dzięki temu udało się przechwycić nie tylko cała rozmowę, ale też ustalić, dokąd dokładnie było wykonywane połącznie z Afganistanu.

Sprzęt, który posiada AW teoretycznie nie powinien być wykorzystywany przeciwko obywatelom Polski. Zdarzało się jednak, że agencja podsłuchiwała nim obywateli RP. – Oficjalnie sprzęt ma zabezpieczenia, których z poziomu biura nie da się obejść. Ale był przypadek, kiedy je zdejmowano i ustawiano urządzenia do śledzenia Polaków – opowiada emerytowany oficer AW. – Kiedy sprawa się wydała, osoby za to odpowiedzialne zostały później zwolnione. Konkretnie funkcjonariuszka o uroczym pseudonimie „Czarna Mamba”.

Moniuszko z Chopinem

Swoje „zabawki posiada” też policja. Oficjalnie używają oni dziś  do inwigilacji oprogramowania nazwanego:  – Harnaś. To polski program szpiegujący, wykorzystywany podczas zakładania podsłuchów. Dzięki niemu wydziały policyjnej techniki mogą w czasie rzeczywistym podsłuchiwać prowadzone rozmowy. Ale nie tylko. Program przechwytuje korespondencję mms i sms. Treści tych wiadomości można podglądać w czasie rzeczywistym. – Zdarzało się, że podczas robienia jakiejś sprawy gangsterskiej na monitorze podglądowym lądowały zdjęcia gołych panien, które wysyłane były między figurantami – opowiada policjant z techniki.

Kolejnym programem używanym przez policję jest Chopin. To z kolei system analityczny, który tworzy mapę połączeń i powiązań miedzy rozpracowywanymi osobami. Działa dość prosto. Dostarcza mu się numery telefonów, które są w zainteresowaniu policji. System następnie prowadzi analizę, który numer, z którym się kontaktował. Dzięki temu można ustalić, np. powiązania między grupami przestępczymi.

Wcześniej policja używała izraelskiego oprogramowania, które nad Wisło nazwano Moniuszko. Działał na takiej samej zasadzie, jak Harnaś. Program miał jednak poważne usterki. Policja nie dość, że nie posiadała do niego kluczy źródłowych – istniała obawa, że szpiegując sama może być szpiegowana przez dostawcę – to jeszcze oprogramowanie często się wieszało, co często krzyżowało wiele operacji specjalnych.

Tak stało się m.in. w 2010 roku  w czasie, kiedy w Sopocie zaginęła 19-letnia Iwona Wieczorek. Przez prawie dwa tygodnie system w ogóle nie działał, a policja była głucha. Ostatecznie w 2013 roku policja zrezygnowała z Moniuszki i przeniosła się na rodzimego Harnasia.

CBA na skrzydlatym koniu

Nim CBA kupiło słynne izraelskie oprogramowanie, które pozwala przejmować kontrolę nad telefonem w czasach rządów PO – PSL służba ta kupiła licencję na tzw. RCS, czyli Remote Control System. Aplikacja ta potrafiła niemal to samo, co osławiony Pegasus – nazywany pieszczotliwe nad Wisłą „Orzeł Biały”. RCS wgrany na telefon pozwalał na uzyskanie zdalnego dostępu do zawartości całego aparatu. Nie miało dla niego znaczenia czy komórka działał na Android, iOS czy Blackberry OS. RCS podsłuchuje rozmowy i dźwięki z otoczenia, niepostrzeżenie aktywuje kamerkę i nagrywanie, wykonuje zrzuty ekranu, zapisuje wszystkie odebrane wiadomości i namierza użytkownika poprzez GPS. Wszystkie informacje wysyła regularnie na serwer. Aplikacja miała jednak jedną wadę. Trzeba było nią zainfekować telefon.

RCS można było zainstalować tylko poprzez zainfekowany inny sprzęt np. komputer. Podpinając do niego aparat telefoniczny za pomocą przewodu USB użytkownik ściągał virusa, który przejmował kontrolę nad jego aparatem.

Takie same możliwości, jak RCS ma zakupiony przez Ernesta Bejdę, byłego już szefa CBA, Pegasus. Różnica między nimi a RCS polega na tym, że można nim zainfekować telefon zdalnie. Nie potrzeba żadnego fizycznego kontaktu aparatu z zainfekowanym wcześniej urządzeniem.

Nie ma bezpiecznych aplikacji

Wielu użytkowników telefonów czy komputerów prześciga się w instalowaniu wymyślnych aplikacji, które mają zagwarantować im poufność i uniemożliwić podsłuchanie przez służby. – Nie ma takiej aplikacji – śmieje się nasz rozmówca, który przez ponad 30 lat pracował w biurze techniki operacyjnej jednej ze służb. – Każdą aplikację można złamać, każde urządzenie podsłuchać. Kwestia tylko, jak to zrobić by dostać się do aparatu.

W samej Agencji Wywiadu oficerowie pracują tylko w jednym biurze na kilku urządzeniach. Potrafią one śledzić telefon, rejestrować rozmowy, przechwytywać treści wysyłane za pomocą aplikacji. Te ostatnie są zaszyfrowane. – Wtedy wysyła się taki plik do Niemiec, tam jest dosłownie pole serwerów, które siłowo odkodują każdą informacje – opowiada nasz rozmówca.

Tak samo, jak szybko rozwija się technika, tak szybko rozwijają się oprogramowania, które mają pomóc służbom na inwigilację. W warszawskim Sądzie Okręgowym obecnie znajdują się nie tylko wnioski na zastosowanie techniki na telefony, ale też urządzenia internetowe takie jak ruter. Mając do niego dostęp – zdalny za pomocą oprogramowania – służby są w stanie śledzić cały ruch na sprzęcie, który w danym momencie korzysta z sieci WiFi. 

Jan Piński, Tomasz Szwejgiert

Pokaż więcej Jan Piński
Pokaż więcej w  Kraj

Zobacz też

Gąsiorowski: WSI przy wsparciu służb cywilnych zniszczyło Art-B

Afera, której nie było. Wieści24.pl: Jak się czuje człowiek, któremu się upiekło, bo zarzu…