Krótki kurs szpiegowania

Media, politycy i część opinii publicznej ekscytuje się ostatnio możliwościami systemu Pegasus, który CBA wykorzystywała prawdopodobnie do inwigilacji byłego ministra transportu w rządzie Donalda Tuska, Sławomira Nowaka. Co bardziej bulwersujące, system ten pośrednio mógł służyć zdobywaniu informacji ze sztabu wyborczego Rafała Trzaskowskiego. Mariusz Kamiński temu zaprzecza, ale nieprzekonująco.

(tekst opublikowany na portalu „Smak Książki” 28 lipca 2020 roku).

W każdym razie, nagle wiele mediów obudziło się, ścigając się jak na wyścigach, kto opublikuje bardziej przerażający opis możliwości tego systemu. Tymczasem wystarczy poczytać trochę powieści szpiegowskie, żeby zorientować się, że wiedza dotycząca zaawansowanych systemów inwigilacji i sposobów ich wykorzystania jest prawie tak stara jak komputery.

Systemom inwigilacji elektronicznej, o możliwościach podobnych do Pegasusa, poświęcona jest powieść Dana Browna „Cyfrowa Twierdza”, wydana w Polsce w 2005 roku. Kiedy się ją czyta, można podejrzewać, że została ona napisana na podstawie rewelacji ogłoszonych przez Edwarda Snowdena. Tyle, że Dan Brown napisał swoją powieść zanim świat dowiedział się o tym amerykańskim uciekinierze.

Ale po co szukać literatury amerykańskiej, w której nb. można się dowiedzieć naprawdę bardzo wiele o możliwościach „Singal Intelligence”, „Electronic Intelligence”, „Telekomunication Intelligence” i innych SIGINTÓW, ELINTÓW, COMINTÓW. Szczególnie tych najnowszych (polecam Toma Clancy’ego), w których akcja opiera się głównie o takie urządzenia.

Ale nie trzeba szukać daleko. Tomasz Sekielski, w powieści „Sejf” wydanej już w 2012 bardzo dokładnie wyjaśnia o co chodzi w tych „zabawkach”. Bardzo proszę: „Na monitorze komputera pułkownika Wyrwickiego pojawiła się ikona sygnalizująca nadejście nowej wiadomości. Była to informacja przesłana przez jego ludzi obsługujących system Mozart, specjalistyczne niemieckie oprogramowanie do podsłuchiwania tysięcy rozmów jednocześnie. W zależności od potrzeb Mozart mógł nagrywać połączenia wykonywane z określonych numerów, rozpoznawać i wyławiać głosy wybranych osób albo reagować na słowa klucze wypowiadane w trakcie rozmowy telefonicznej. Co więcej, pozwalał na wykorzystanie konkretnego aparatu jako mikrofonu i podsłuchiwanie rozmów, gdy telefon, pozornie nieaktywny, leżał na biurku lub spoczywał w kieszeni właściciela.1

I kawałek dalej o tym czy można się zorientować będąc „figurantem” systemu, że on działa: „Ani on, ani dziennikarz nie zwracali uwagi na swoje telefony komórkowe, które leżały na stole. Ale nawet gdyby im się przyjrzeli, nie byliby w stanie zauważyć, że urządzenia te pracują, działając jak pluskwy. Ich dzisiejszą rozmowę, tak jak wszystkie inne prowadzone przez ostatnie dni, zarejestrował system podsłuchowy Mozart i w postaci pliku dźwiękowego przesłał do Agencji Wywiadu.2

Sporo na temat systemów inwigilacji elektronicznej pisze również Vincent V. Severski. Zwraca uwagę na przykład na to, że aby uniknąć podsłuchiwania rozmów przez telefon, najlepszym sposobem jest… pozbyć się go. W książce wydanej 8 lat temu napisał: „Neo wie, że możemy nie tylko śledzić jego telefon, ale też podsłuchiwać go aktywnie, jeśli jest włączony. Dlatego musi go gdzieś zostawiać.”3

Żeby poznać więcej szczegółów trzeba jednak wrócić do literatury amerykańskiej. O tym jak wygląda efekt monitoringu osoby objętej systemem pisze były funkcjonariusz CIA (polskiego pochodzenia), ukrywający się pod pseudonimem Martin Zelenay: „W kolumnie, pojawiają się zielone litery i cyfry. To wyniki analizy danych z internetu, poczty elektronicznej i nasłuchu prowadzonego przez NSA. Pojawienie się czerwonych cyfr u góry oznacza uruchomienie nagrywania któregoś ze znanych nam numerów telefonów; podsłuchujemy ponad czterysta bezpośrednio związanych ze sprawą. Wyłapujemy kluczowe słowa z każdej rozmowy, przekazu radiowego, analizowany jest każdy przekaz elektroniczny. Wprowadziliśmy do systemu wszystkie dane, nazwiska, pseudonimy, przezwiska, inicjały osób, mających związek z akcją. Wyniki innych analiz pojawiają się w kolumnach niżej, na jasnym tle, natomiast aktualny przekaz z SCS jest jeszcze wyżej. – Mężczyzna uniósł rękę, wskazując rzędy pomarańczowych oznaczeń literowych i cyfrowych.”4

Czy to wszystko legalne? W literaturze szpiegowskiej polskich autorów dość trudno znaleźć wyczerpującą analizę prawną. Ale już w przypadku amerykańskiej jak najbardziej. Na przykład Alex Berenson na chwilę przestaje być pisarzem, a staje się publicystą, wiernie oddając argumenty używane w amerykańskim Kongresie i w mediach:

W USA legalność monitoringu jest wątpliwa – zgodnie z konstytucją tego rodzaju przeszukania wymagają oficjalnego nakazu sądowego. Administracja Busha uznała monitoring za legalny, pod warunkiem że NSA będzie <dokładać wszelkich starań>, aby pomijać transakcje dokonywane przez zwykłych obywateli. Zasada ta pozostawiała ogromną lukę. <Wszelkie starania> nigdy nie zostały dokładniej zdefiniowane. Nikt spoza NSA nie wiedział dokładnie, ile danych amerykańskich obywateli przechwycił rząd. Jednak po kolejnych wyborach programu nie zakończono. Nowy prezydent zdecydował, że – podobnie jak więzienie w Guantanamo – jest on zbyt przydatny, aby go tak po prostu zakończyć. (…)

Mimo to monitoring kart nie był pozbawiony wad. NSA nie zawsze była w stanie uzyskać dostęp do żądanych informacji, zwłaszcza w Chinach czy Rosji. Szacowano, że wychwytuje mniej niż połowę wszystkich transakcji na świecie dokonywanych za pomocą kart kredytowych. Wszystkie pozyskiwane dane były zakodowane, więc po ich wyłapaniu NSA musiała je jeszcze odszyfrować. (…)

NSA śledziła rozmowy telefoniczne, e-maile, komunikatory internetowe, zmiany statusów na Facebooku – cyfrową falę tsunami. Codziennie w świat wypływały miliardy wiadomości, otwartych i zakodowanych. NSA poświęcała masę energii już na samą segregację potencjalnie interesujących ją informacji. Jedynym zajęciem jednej trzeciej agencyjnych komputerów było decydowanie, czym powinny zajmować się pozostałe dwie trzecie.”5

Oczywiście sytuacja i możliwości służb specjalnych w USA, ale także Rosji, Chinach, Wielkiej Brytanii, Francji czy Niemczech, jest diametralnie różna od tej w Polsce. I systemy nadzoru nad służbami, i kultura prawno-polityczna jest zupełnie inna. Jednak możliwości małych Pegasusów i wielkich Pegazów są identyczne, albo prawie identyczne. Dlatego ewentualność wykorzystywania narzędzi inwigilacyjnych, pod pretekstem walki z korupcją, praniem pieniędzy i przestępczością zorganizowaną, do przechwytywania informacji ze sztabu wyborczego kandydata na prezydenta, wymaga co najmniej solidnego zbadania przez odpowiednie instytucje państwowe. A przydałaby się też porządna książka na ten temat. Taka jak „Wszyscy ludzie prezydenta”.

 

1 Tomasz Sekielski; „Sejf”; Dom Wydawniczy Rebis; Poznań 2012, str. 112;

2 Tomasz Sekielski; „Sejf”; Dom Wydawniczy Rebis; Poznań 2012, str. 138;

3 Vincent V. Severski; „Niewierni”; Wydawnictwo Czarna Owca; Warszawa 2012; str. 293;

4 Martin Zelenay; „Tajny raport Millingtona”; przekład Marcin Osiowski; Wydawnictwo Znak; Kraków 2014, str.303;

5 Alex Berenson; „Tajny agent”; przekład Magdalena Grala-Kowalska; Wydawnictwo Hachette Polska; Warszawa 2012, str. 204;

Ostatnia modyfikacja: Sierpień 2, 2020