Pulsar - najciekawsze informacje naukowe. Pulsar - najciekawsze informacje naukowe. Shutterstock
Człowiek

Ile oni wiedzą o tobie? Szpiedzy i podsłuchy w Polsce

materiały prasowe
Krzysztof Pyzia rozmawia z agentem szkolonym przez najlepsze wywiady, „Brunonem Kowalskym”, który funkcjonował na różnych szpiegowskich frontach, prowadząc często podwójne życie, bez czego tajność i skuteczność operacji nie byłyby możliwe.

– Wieść niesie, że „Echelon” to superszpieg, który podsłuchuje każdego z nas, choć większość Polaków nic o tym nie wie. Co to jest „Echelon”.
– Najprościej tłumacząc, „Echelon” jest najpotężniejszym systemem podsłuchowym, obejmującym swoim zasięgiem cały świat. To amerykański superszpieg, który analizuje rozmowy telefoniczne, SMS-y, maile, billingi, wypłaty z bankomatów, cały ruch internetowy, wszystko to, co przeglądamy w sieci. Według moich informacji, „Echelon” analizuje ok. 3 mld tego typu komunikatów na dobę! Superwydajne komputery mają zainstalowane słowniki, by na bieżąco tłumaczyć podsłuchiwane wiadomości, dokonywać selekcji i wyłapywać to, co wydaje się najciekawsze. Wyłapują komunikaty, które mogą być powiązane z organizacją zamachów terrorystycznych, politycznych morderstw, wielkoskalowej korupcji, działań karteli narkotykowych itp. Później te dane biorą pod obróbkę analitycy i dopiero oni wybierają to, co ich zdaniem jest najcenniejsze. Wstępu do siedziby „Echelonu” położonej w USA – nieprzypadkowo nazywanej Kryptocity – strzegą groźne psy, zasieki z drutu kolczastego i najwymyślniejsze zabezpieczenia, m.in. system rozpoznawania twarzy i odcisku palca.

– Gdybyśmy mieli rozłożyć na czynniki pierwsze tego superszpiega, to co jest jego okiem i uchem?
– W skład „Echelonu” ma wchodzić około dziesięciu stacji nasłuchowych, rozsianych po całym świecie. Do tego dochodzi sześć satelitów telekomunikacyjnych i kilka satelitów szpiegowskich. To wszystko tworzy największego szpiega na świecie, który działa, by wiedzieć wszystko o wszystkich, i który, niczym stuoki smok pilnujący jabłek Hesperyd, nigdy nie zasypia. Największa stacja nasłuchowa znajduje się w północnej Anglii, niedaleko miejscowości Harrogate. Oficjalnie leży na terenie bazy wojskowej Wielkiej Brytanii, ale część terenu jest dzierżawiona stronie amerykańskiej. Dzięki niej można szpiegować wszystkich w Unii Europejskiej.

– Czyli Polaków również.
– Nie mam co do tego większych wątpliwości. Ten system szpieguje wszystkich, prawdopodobnie również Polaków. Zresztą potwierdziły to tajne dokumenty ujawnione przez Edwarda Snowdena, z których wynikało, że tylko w 2012 r. kontrolowano przez ten system od 2 do 4 mln komunikatów dziennie z samej tylko Polski!

– Jak twoim zdaniem będzie wyglądało szpiegowanie w przyszłości?
– Na początku 2018 r. w mieście Zhengzou w środkowych Chinach policjanci na dworcu szybkiej kolei dostali specjalne okulary produkcji pekińskiej LLVision. Z pozoru wyglądały jak okulary przeciwsłoneczne, ale w rzeczywistości okulary miały schowaną kamerę, były połączone ze smartfonami i miały wbudowany wyświetlacz. Według informacji, którymi pochwaliła się sama chińska policja, kiedy policjant tak uzbrojonym okiem patrzy na twarz obywatela Państwa Środka, system rozpoznaje tożsamość. Dalej, jeśli ktoś jest poszukiwany, policjantowi na wyświetlaczu w okularach zapali się światełko alarmowe. Chińska propaganda już zdążyła odtrąbić, że sprzęt jest tak skuteczny, że wkrótce dostaną go policjanci z innych miast. Co prawda baza elementów aspołecznych i kryminalnych opiewa na zaledwie 10 tys. rekordów, ale wkrótce ma się to zmienić. I to nie jest opowiadanie science fiction. To dzieje się naprawdę!

– Pytanie tylko, czy rzeczywiście te gogle są skuteczne, czy to tylko propaganda.
– Nawet jeśli to propaganda, to sama inwigilacja nie powinna dziwić Chińczyków. Od dawna tamtejsi obywatele są śledzeni przez miliony kamer, odbierają od państwa jasny komunikat, że żadne przestępstwo nie ujdzie płazem. Słyszałem, że mowa nawet o 200 mln kamer! A w ciągu dwóch lat ponoć chcą doinstalować kolejne 400 mln. Już teraz identyfikacja danej osoby to kwestia kilku, może kilkudziesięciu sekund. Zapewne w niedługim czasie ten wynik zostanie jeszcze poprawiony.

– Niektórzy pewnie chcieliby kupić takie okularki, ale nie są ponoć na sprzedaż…
– Nawet jeśli ta informacja była jedną wielką bujdą na resorach, to powstanie takich okularów to niezbyt odległa przyszłość. Wierz mi, że dzisiaj każdy z nas ma swojego osobistego szpiega. No bo kto dzisiaj nie ma przy sobie smartfona? A to w zupełności wystarczy, by skutecznie szpiegować. Wcale nie są potrzebne supertajne okulary, by rozpoznać czyjąś twarz. Do tego w zupełności wystarczy strona internetowa, którą przeglądasz, ciasteczka, IP twojego komputera…

– Zapotrzebowanie na szpiegów będzie malało.
– Racja. Skoro każdy z nas ma osobistego szpiega, to po co produkować armię wywiadowczych aniołków stróżów, których niełatwo kontrolować i którzy podatni są na chorobę samodzielności? Lepiej skupić się na skutecznym odsiewaniu masy informacji. Takie czasy, dzisiaj nic się darmo nie dostanie. A skoro tak, to czy aplikacje, które rzekomo są bezpłatne, rzeczywiście nie chcą nic w zamian? Facebook niby jest darmowy, ale godząc się na użytkowanie, płacimy cenę w postaci oglądania reklam. Tak samo ma się sprawa z niby-bezpłatnymi aplikacjami na telefony. Poza tym często wyrażamy zgodę na dostęp do danych szczególnie wrażliwych. Na przykład popularny program na smartfony WhatsApp wymaga zgody na dostęp do naszej książki telefonicznej. Oczywiście rzekomo jest to tylko potrzebne do sprawnego działania aplikacji.

– Jaka rzeczywiście jest prawda, tego już się nie dowiemy…
– Otóż to. Albo popularna sieć dyskontów. Wymyślili sobie karty lojalnościowe, dzięki którym dają rabaty, a do tego podrzucają ich posiadaczom specjalne promocje. Warunek jest jeden. Kartę możesz zarejestrować tylko wtedy, gdy podasz numer telefonu. Świetny pomysł na zdobywanie wrażliwych danych. Później nie ma się co dziwić, kiedy dostajemy obspamione SMS-y. Sami się na to godziliśmy. Ludzie zresztą bardzo łatwo godzą się na udostępnianie swoich danych w zamian za coś. Są już w Polsce nawet tacy przedstawiciele ubezpieczeniowi, którzy w zamian za zniżki chcą, byśmy godzili się na śledzenie, z jaką prędkością jeździmy i gdzie. Bywają kupony na darmowe żarcie. Wypełniasz ankietę, wysypujesz się ze wszystkich swoich danych i dostajesz nafaszerowanego polepszaczami burgera gratis. Samo zdrówko! Powtarzam, nic nie ma za darmo! Tak jak wcześniej mówiliśmy o darmowej nawigacji. Zresztą Google to jest temat na osobną książkę. Włącz tylko nawigację. Wówczas widzisz komunikat: „Powiedz Google, czy trasa jest OK”. Możesz to powiedzieć w dowolnej chwili, również w trakcie jazdy. Jaki z tego wniosek? Telefon lubi podsłuchiwać nasze rozmowy.

– Jechałem na ważne spotkanie, włączyłem nawigację i akurat zadzwonił drugi telefon. Odebrałem, zacząłem rozmawiać, w tej samej chwili z pierwszej komórki usłyszałem komunikat Google: „Nie jestem w stanie ci pomóc. Pogadamy wieczorem”. Zamurowało mnie.
– No tak. Już teraz wiesz, dlaczego stanowczo zabroniłem ci zabierać na nasze spotkania jakąkolwiek elektronikę. Nie po to jedziemy tyle godzin za miasto, żeby dać się namierzyć za sprawą głupiego telefonu. Albo inny przykład. Dlaczego jeśli rozmawiasz o tym, że chciałbyś pójść do restauracji na kolację, za chwilę na Facebooku wyskakują ci reklamy pobliskich knajp? Przypadek? Nie sądzę.

– Portale społecznościowe to tylko z pozoru śmietnik informacji. Dla kogoś, kto interesuje się konkretną osobą, może to być niezłe wykopalisko. Z tych informacji korzystają już nawet złodzieje. Publikuje się na fejsie zdjęcia z lotniska, informując o wylocie na wakacje. Co więcej, są tacy, co informują, ile dni ich w domu nie będzie. Sami podają na tacy swój dobytek…
– Ludzie piszą w internecie, gdzie chodzą, z kim, gdzie odpoczywają, gdzie mieszkają. To wszystko sprawia, że masz te informacje na wyciągnięcie ręki. Po co kogoś szpiegować i sprawdzać, gdzie przesiaduje, skoro ten ci sam napisze, gdzie jada albo clubbinguje?

– Słyszałem, że w 2017 r. była niezła afera w amerykańskiej armii. Bodajże w ramach zachęty do uprawiania sportowego trybu życia żołnierze używali aplikacji Strava, dzięki której można się pochwalić swoimi osiągnięciami. No i w ten sposób mimowolnie zdradzali lokalizacje tajnych baz. Ich dyslokację mógł zobaczyć każdy, kto zainstalował ten program.
– Komandosi, szpiedzy i w ogóle wszyscy przedstawiciele służb specjalnych powinni przykładać szczególną wagę do tego, co publikują w internecie, a nawet do tego, co mówią swoim znajomym. Jakieś dziesięć lat temu sześciu oficerów Służby Kontrwywiadu Wojskowego miało problemy, po tym jak opublikowali zdjęcia na portalu Nasza Klasa. Co prawda nie podawali, gdzie pracują, ale wrzucenie zdjęć z bronią, w mundurach i z podpisami w stylu „To ja w turbanie i narzucie lokalsa” pod własnym nazwiskiem do rozsądnych działań nie należało. To zresztą kropla w morzu. Takich przypadków w przyszłości będzie zapewne jeszcze wiele.

– Do czego w takim razie będą się uciekać szpiegujący? Przecież nie do porzucania telefonu, charakteryzacji i nakładania peruk?
– A żebyś wiedział, że tak może być. Nie od dziś wiadomo, że często najprostsze sposoby są najefektywniejsze. Peruka, doklejane wąsy, broda i wyciągnięcie baterii z telefonu – to wszystko tylko na pozór dziecinada. A tak naprawdę za pomocą takich prostych sztuczek można nieźle wywieść w pole śledzących nas agentów. I te najprostsze metody będą na pewno praktykowane, bo te wszystkie nowinki techniczne, z rozpoznawaniem twarzy na czele, są sprawne tylko w teorii. W praktyce już tak słodko być nie musi. Wystarczy, że włożysz perukę i cały ten cud techniki może zgłupieć. Aczkolwiek służby wywiadowcze mają i zapewne jeszcze długo będą miały przy każdym z nas co najmniej jednego niezawodnego szpiega. A będzie nim nie kto inny jak nasz anioł stróż, telefon komórkowy. Co do tego nie mam wątpliwości.

– A czy służby będą mogły zabijać zdalnie?
– Nie jestem pewien, czy nie powinniśmy mówić o tym raczej w czasie teraźniejszym. Jestem zdania, że to już się dzieje lub będzie się działo lada moment. Słyszałem o takim gadżecie, hen z daleka, zza oceanu… ma to być „perfekcyjny szpieg”. Mówiąc najprościej, ma to być owad typu mucha, którym będzie można zdalnie sterować. Będzie miał wbudowaną mikrokamerkę, dzięki czemu szpiegowanie stanie się prawie nieograniczone. Nie trzeba będzie przewiercać się przez sufit, wystarczy, że ktoś uchyli okno, by taka zdalnie sterowana szpiegowska mucha na bieżąco przesyłała sygnał z kamery do operatora. Będzie można też pójść o krok dalej. Co tam mucha, zdalnie sterowana ważka mogłaby rozproszyć np. truciznę, po czym sobie odlecieć. Kto ją będzie podejrzewać? Co wykaże śledztwo? Pewnie, że denat zszedł bez udziału osób trzecich, przecież zapewne użytej substancji po kilku minutach nie da się wykryć.

– Dlaczego jeszcze prawdopodobnie nie udało się tego stworzyć?
– W przypadku takich urządzeń zazwyczaj problem jest ten sam. Otóż chodzi o ograniczoną pojemność akumulatora. Im mniejsza bateria, tym krótszy czas działania. A w małej muszce nie umieścisz przecież wielkiej baterii. To dotyczy nie tylko owadów szpiegowskich, ale i komórek. Jest już w nich milion aplikacji, a ciągle są wyjątkowo energochłonne. Oczywiście mam na myśli najnowsze smartfony, a nie stare nokie, które ładowało się raz na tydzień. No ale one służyły głównie do dzwonienia, a nie do Bóg wie czego… Zresztą słyszałem jeszcze jedną rewelację. Otóż Amerykanie rzekomo pracują nad ogniwami paliwowymi, które mają powodować, że energia będzie powstawała w ramach reakcji chemicznych w żywych organizmach, czyli np. owadach! Dzięki temu zamiast akumulatora będzie można wmontować w takie stworzenie samą kamerę i zapewnić jej odnawialną energię równą napięciu o wartości 0,2 V. Wiem, że to znów brzmi jak jakieś science fiction, ale to się dzieje!

– Pocieszające jest to, że takie owady nie tylko będą mogły szpiegować i zabijać, ale również z ich pomocą będzie można docierać tam, gdzie człowiek nie da rady.
– I to jest wielki plus. Zamiast wielkiego drona będzie można wlecieć do jaskini i szukać zaginionych turystów albo dostać się do kopalni, w której nastąpił wybuch, by odnaleźć zasypanych pod gruzami górników. Jedno jest pewne – tych badań nie uda się zatrzymać i prędzej czy później każdy z nas będzie mógł sobie kupić takiego robala. Pamiętaj o tym, że najnowsze technologie, którymi dzisiaj operują najlepsze wywiady, do powszechnego użytku trafią dopiero po latach!

– Rozruszniki serca ludzie mają wbudowane już od dość dawna. A podobno z ich pomocą również można wyrządzić wiele szkód.
– Niestety to prawda. W rękach hakerów jest to bardzo poważne narzędzie, które może doprowadzić do śmierci wielu osób. Chodzi o te nowoczesne rozruszniki, które są właściwie bez przerwy podłączone do internetu. W takiej sytuacji wystarczy sobie pokoczować przed domem ofiary z laptopem na kolanach i spokojnie czekać, wystarczy, że chory na serce zbliży się do nas na jakieś 10–15 m i… odpalamy. Skuteczny haker może nie tylko wyłączyć rozrusznik, ale nawet tak go zaprząc do pracy, że medyczne ustrojstwo ulegnie zniszczeniu albo porazi ofiarę! Były już nawet przeprowadzane testy – da się porazić ofiarę impulsem wynoszącym ponad 800 V!

– Chcesz mi powiedzieć, że większość osób, które mają wszczepiony nowoczesny rozrusznik serca, może zostać zabita z użyciem zwykłego komputera?
– Tak. To pewnie może się dziać już dzisiaj. Winę za to ponosiłaby prawdopodobnie luka w oprogramowaniu, ale czy ona jest tam przypadkowo… Można oczywiście zaktualizować oprogramowanie, ale odradzałbym samodzielną zabawę w małego majsterkowicza, bowiem w trakcie aktualizacji rozrusznik działa w trybie krytycznym i drobny błąd może spowodować śmierć człowieka.

– Są już udokumentowane przypadki, by ktoś posłużył się tą metodą w celu fizycznej eliminacji?
– Nie. I nie sądzę, by były, ponieważ trudno udowodnić, że w przypadku zgonu zamieszane były osoby trzecie. Skoro haker może zdalnie wyłączyć rozrusznik, to jaki problem stanowi wymazanie śladów tej komendy w dzienniku działania urządzenia? Co gorsza, w samej tylko Ameryce naliczono, że ok. 700 tys. osób może być narażonych na takie ataki. W Europie pewnie też potencjalnych ofiar mogłoby być niemało.

– Na szczęście przy pomocy tej metody trudno dokonać hekatomby…
– No właśnie nie. Skoro te urządzenia są podłączone do sieci, to wystarczy, by taki haker-zabójca wkradł się do sieci obsługującej te wszystkie rozruszniki, wgrał wirusa i sprawił, by o konkretnej godzinie wszystkie przestały działać. Przecież to byłaby rzeź! Chcę wierzyć, że ewentualny błąd został już naprawiony i nic tym ludziom nie grozi. Choć z drugiej strony, skoro człowiek projektował taki system, to istnieje możliwość, że inny człowiek znajdzie lukę, z pomocą której będzie można się włamać. A tego nikt z nas sobie by nie życzył… Takie są realia internetu i technologii – mają swoje złe i dobre strony.

– Jak nas podsłuchują polskie służby?
– Tajemnicą poliszynela jest fakt, że polskie służby mają dostęp do większości serwerów znajdujących się w Polsce. W praktyce oznacza to, że prawdopodobnie po wykonaniu kilku kliknięć służby mogą odczytać maile tych obywateli, którzy mają skrzynki pocztowe w większości popularnych polskich portali internetowych. Billingi? Służby mają do nich dostęp. Nie ma tu wyjątków. Możesz być sobie prawnikiem, politykiem, paralitykiem czy prorokiem – i tak możesz być kontrolowany.

– Kilka lat temu mój kolega ze studiów ubiegał się o pracę w instytucji państwowej odpowiedzialnej za ochronę VIP-ów. Na jednym z pierwszych spotkań zapytano go, czy zna jakichś dziennikarzy, zaczęto go wypytywać o szczegóły, gdzie kto pracuje. Podał kilka mediów, po czym przerwano mu, że więcej nie trzeba… Jak to? – zdziwił się, bowiem miał naprawdę szerokie kontakty w tej branży. – Nie ma potrzeby, nie kłamie pan – odpowiedzieli rekrutujący. – Ale skąd to wiecie? – zdziwił się. – Jak to skąd? Z Facebooka!
– Tak, pozyskiwanie zastrzeżonych danych nie jest dla wszelkich służb żadnym problemem.

– Wiedzą o nas wszystkich więcej, niż wszystkim się zdaje.
– Jakiś czas temu było głośno o polskich dziennikarzach podsłuchiwanych przez służby. Zresztą ustawa o Agencji Bezpieczeństwa Wewnętrznego i Agencji Wywiadu mówi wyraźnie, że – cytuję – „Przedsiębiorca telekomunikacyjny, operator pocztowy oraz usługodawca świadczący usługi drogą elektroniczną są zobowiązani do zapewnienia na własny koszt warunków technicznych i organizacyjnych umożliwiających prowadzenie przez ABW kontroli operacyjnej”. Dzięki temu funkcjonariusze ABW mogą kontrolować i czytać, co tylko im się podoba. Co więcej, ABW prosi, a dany operator udostępnia wszystkie dane na swój koszt. Z tego wynika, że jeśli zależy nam na prywatności, lepiej korzystać z zagranicznych firm. Choć zapewne tam nie jest wcale lepiej, złudzenia… W końcu ABW nie jest samo i działa w różnych sojuszach. Chociażby w myśl wspólnej walki z terroryzmem, zapewne tym sposobem nasza Agencja ma dostęp do większości zagranicznych, a już na pewno europejskich serwerów.

– Zawsze można poprosić o taki dostęp.
– Z tego, co wiem, Amerykanie zwykle niechętnie udostępniają dane innym krajom, nawet jeśli są to państwa sojusznicze. Nawet Niemcy nie mogą się podobno doprosić wsparcia. Takie numery sprawiają, że dostęp do danych jest ograniczony. FBI ogłosiło kiedyś, że mimo monitorowania właściwie wszystkich komputerów 40% danych jest dla nich niedostępnych z powodu szyfrowania. Choć oczywiście zawsze można samemu infekować urządzenia polskich użytkowników, by mieć zdalny dostęp do ich komputerów. Taki numer zrobili Rosjanie, wykorzystując do tego popularny darmowy program antywirusowy, o czym donieść miał izraelski wywiad.

– Mamy jeszcze keyloggery. Czyli programy, które zapisują wszystkie wciskane przez nas klawisze. Możesz sobie szyfrować dane. Ale co z tego, skoro wszystko, co piszesz, zostanie spisane, a hasło wpisywane przy szyfrowaniu będzie znane wywiadowi.
– Tak, wystarczy wspomnieć WikiLeaks. W jednym z ich raportów można było wyczytać, że z takich keyloggerów miały korzystać polskie służby specjalne. I prawdopodobnie była to prawda. Zresztą nie trzeba daleko szukać. Na każdym kroku znajdziesz dzisiaj darmowe wi-fi. Nikt już nie mówi, że to idealny sposób, by uzyskać dostęp do twojego komputera. A tak właśnie jest.

– Jak wyobrażasz sobie działalność służb specjalnych w przyszłości?
– Kierunki rozwoju wydają się już ustalone. Już dzisiaj możemy powiedzieć, czego można się spodziewać za kilka lat. Zapewne szpiedzy coraz rzadziej będą opuszczać swoje leża, nie będą musieli. Wszystkie znaki na niebie i ziemi pokazują, że z każdym kolejnym rokiem w wielu sprawach wyręczą ich komputery. I to się tyczy wszystkich sfer życia.

– Taka gra operacyjna…
– Dajmy na to, szpieg wykrada plany obronne Polski na wypadek wojny światowej. Ma je przy sobie. Jest przekonany, że nikt o tym nie wie. Wsiada do swojej ekskluzywnej limuzyny, by gnać w stronę, powiedzmy Rosji, do swojego pracodawcy. Wjeżdża na most, niech to będzie Poniatowskiego, i tam samochód wymyka mu się spod kontroli, zaczyna skręcać w lewo. Szpieg próbuje odbić w prawo, wciska hamulec. Jednak pojazd nie reaguje. Rozpędzone auto przecina barierkę i wpada do rzeki.

– Ot, zwykły wypadek, jakich codziennie zdarzają się tysiące na całym świecie.
– Z pozoru tak, lecz w praktyce wyglądałoby to zupełnie inaczej. Za kilka lat zapewne nasze samochody będą wyposażone w inteligentne systemy sterowania, pozwalające zdalnie przejąć pełną kontrolę nad pojazdem. Zresztą już teraz Google i kilka innych firm testuje podobne rozwiązania. I właśnie za sprawą takich nowinek służby będą mogły zdalnie zlikwidować każdą groźną dla ich działalności osobę, na przykład jak w naszym przykładzie o forsowaniu mostu, zdalnie odcinając hamulce i blokując kolumnę kierownicy.

– W niedalekiej przyszłości nie tylko będzie można zdalnie sterować samochodami, ale powstają też inteligentne domy, gdzie można zdalnie władać również lodówką, ogrzewaniem czy oświetleniem.
– Przydatna rzecz dla służb specjalnych. Wyobraź sobie, że służby muszą w środku nocy zdjąć jakiegoś szpiega. Trzeba go „trafić”, póki trop jest jeszcze świeży. W takiej sytuacji każdy szczegół jest cholernie ważny. Wyobraź sobie, że służby mogą przejąć dowodzenie nad domem, niby USA podczas wojny w Zatoce nad pogodą – czyli mieć dostęp do światła, wyłączników prądu. To może ułatwić zadanie. Jak? Bardzo prosto. Chociażby przed samą akcją wyłączyć zdalnie w domu atakowanego prąd. Dzięki temu po rozpoczęciu akcji grupa operacyjna będzie miała ułatwione zadanie. Żadne światła nie będą im utrudniały roboty, a szpieg będzie miał trudniejszą drogę ucieczki.

– Naprawdę wierzysz, że z pomocą takich dupereli agenci będą mieli ułatwione zadanie? Ten szpieg nie będzie miał latarki w smartfonie…?
– Posłuchaj, w marcu 2017 r. portal WikiLeaks ujawnił pewne dokumenty. Na ponad 8 tys. stron zostały zgromadzone dowody na to, że hakerzy zatrudnieni przez amerykański rząd doprowadzili do perfekcji umiejętność przejmowania kontroli nad dowolnym oprogramowaniem. Co więcej, potrafili zmienić jego kod na aplikację szpiegującą, zwaną bodajże Duma Wojownika.

– Chcesz powiedzieć, że w przyszłości sami będziemy się śledzić?!
– Już teraz najlepszym szpiegiem jesteśmy dla siebie my sami. Służby nie muszą już nam podrzucać żadnych podsłuchów ani pluskiew. Wystarczą telefony, z którymi nigdy się nie rozstajemy, jakby to był jakiś skarb. Sprawny haker potrafi odczytać nasze MMS-y, SMS-y, obejrzeć zdjęcia, przeczytać maile, a do tego sprawdzić, do kogo dzwoniliśmy. O odwiedzanych przez nas stronach chyba już nie muszę wspominać… Do tego oczywiście przybliżona nasza geolokalizacja.

– Z tego wynika dość oczywisty wniosek, że trzeba uważać, co się wysyła i co ma się w telefonie.
– Tak, ale nie tylko. Dzisiaj chociażby CIA w pełni, bez naszej zgody, potrafi podobno w każdej chwili korzystać z wbudowanego mikrofonu w naszym telefonie. Podobnie jest z naszym aparatem. Służby z jego pomocą mogą nagrywać o dowolnej porze. Tak, tak. Sami zastawiamy na siebie pułapkę. Zresztą nawet wśród polityków znane są „jaskółki”, nie myl z rosyjskimi seksagentkami… Jak takie ptaszę działa? Bardzo prosto. To małe sprytne urządzenie, którego sygnał jest silniejszy niż pobliskiej stacji BTS, czyli stacji przekazującej sygnał GSM.

– Co to daje?
– Dzięki temu można podjechać pod czyjś dom, uruchomić „jaskółkę” i przechwytywać wszystkie rozmowy, bo wtedy komórka będzie się łączyła przez nasz nadajnik. Nie muszę chyba mówić, ile daje to możliwości. Wystarczy zaparkować w pobliżu i masz daną osobę na widelcu. Zresztą po co prosić o pomoc „jaskółkę”? Dzisiaj wystarczy, by sprzątaczka znanego ministra dostała dobrą zapłatę, i gwarantuję, że będzie robiła selekcję jego śmieci z kosza, podobnie jak dokumentów na biurku, nie gorszą niż spece od perlustracji w czasach PRL-u. Zresztą historia zna już takie przypadki. Otóż jakiś czas temu krążyła po sejmowych korytarzach historia o członku komisji śledczej, który zostawił notatki na biurku w swoim pokoju i wyszedł z hotelu poselskiego. Niby przypadkiem akurat przyszła do gabinetu owego posła sprzątaczka. Zrobiła zdjęcia notatkom i za odpowiednie podziękowania – czyli zapewne sowitą sumę – dała zdjęcia ludziom z otoczenia świadka. Nic dodać, nic ująć.

– Słyszałem o jeszcze jednej z pozoru opowieści niesamowitej. Podobno niedługo będzie można szpiegować z pomocą wi-fi, które jest w większości naszych domów.
– A jakże, nad takimi numerami od pewnego czasu pracują naukowcy np. jednej niemieckiej uczelni, a uściślając – Wydziału Fizyki Politechniki Monachijskiej. Model działania byłby bardzo prosty. Według tego pomysłu wi-fi przejmuje rolę skanera, który dokładnie krok po kroku skanuje dane pomieszczenie, a na końcu tworzy z tego obraz. Na razie jest to podobno na etapie niezbyt zaawansowanym, tworzy jedynie rozmyte obrazy. Ale udoskonalenie tego typu technik wymaga więcej czasu. Już teraz ta technologia jest w stanie zobrazować każdy obiekt, który ma powyżej czterech, pięciu centymetrów. Swoją drogą, masz mądry telewizor, tak zwany smart tv, w którym możesz przeglądać internet?

– Mam raczej mocno już przechodzony model, ale sporo moich znajomych ma te rzekomo inteligentne… A dlaczego pytasz?
– Jakiś czas temu wybuchła afera ze znanym producentem telewizorów w roli głównej. Jakiś sprytny bloger postanowił przeanalizować te mądre telewizory i sprawdzić, czy jest jakieś drugie dno. Sprawdził i co się okazało? Po dogłębnej analizie wyszło na jaw, że ten mądry telewizor, podłączony, a jakże!, do internetu, wysyła do swojego producenta, właśnie z pomocą sieci, przeróżne informacje na nasz temat. Na przykład które kanały oglądamy, jak długo, z wyróżnieniem poszczególnych programów. Do tego oczywiście były dane pokazujące, czego szukamy w sieci, jakie oglądamy na telewizorze filmiki i jakie odwiedzamy strony. Nie chcę nic sugerować, ale można obstawiać, że takie praktyki na swoim koncie ma wiele firm.

– Są też telewizory z wbudowaną kamerą do prowadzenia wideorozmów…
– Takie telewizory mogą być wykorzystywane do przekazywania na bieżąco obrazów z naszego domu przy okazji włączonego urządzenia i internetu. Co więcej, te telewizory mogą być tak zaprogramowane, by wyłapywać słowa klucze, takie jak np. „nowy samochód”, „wymiana zimówek” czy „popsuł się telefon”. Powód jest bardzo prosty. Z pomocą takiego szpiegowania producent może dostać informacje, czego aktualnie potrzebujemy. A dalej pozostaje już tylko w trakcie przeglądania internetu na telewizorze wyświetlić kontekstowe reklamy, dopasowane do tego, co urządzenie usłyszało. Czyli najpierw będziemy w domu rozmawiać o tym, że trzeba wymienić opony na letnie, po czym godzinę później zobaczymy reklamę pobliskiego warsztatu na ekranie naszego telewizora.

– Podobne kamerki ma większość laptopów. Zresztą nieprzypadkowo część osób zakleja je taśmą.
– I słusznie. Naukowcy z pewnego ważnego uniwersytetu swego czasu ogłosili, że większość tych kamerek służy przede wszystkim do szpiegowania użytkowników. Po części potwierdziła to zresztą jedna z szych wywiadu w kraju. To samo dotyczy tabletów, komórek i innych mądrych urządzeń. Sorry, ale Ameryki tutaj nie odkryjemy, choć wiem, że mało kto ma tego świadomość.

***

Cały wywiad rzeka zamieszczony jest w książce „Ile oni wiedzą o tobie? Szpiedzy i podsłuchy w Polsce” Krzysztofa Pyzi, która ukaże się 15 stycznia 2019.

Wiedza i Życie 1/2019 (1009) z dnia 01.01.2019; Szpiegowanie; s. 17

Ta strona do poprawnego działania wymaga włączenia mechanizmu "ciasteczek" w przeglądarce.

Powrót na stronę główną