Polak na podsłuchu

Polak na podsłuchu

Podsłuchy, miejski monitoring, szpiegowanie czatów w serwisach społecznościowych. Odkrywamy, jak tajne służby w Polsce zagarniają naszą wolność.

Spotkanie ze znanym politykiem. Dwa tygodnie temu w warszawskiej restauracji. Widać, że rozmówca jest nieswój. – Co pan dzisiaj taki spięty? – pytamy w końcu. – Byłem na pokazach, na których służby specjalne prezentowały możliwości inwigilowania obywateli przy użyciu ich własnych telefonów czy tabletów. I jestem w szoku. Przyszedłem tu dziś bez telefonu. Dosłownie żyjemy w Big Brotherze. Wiedzą panowie, że ten tablet, który położył pan na stole, może być bez pana wiedzy używany jako kamera albo urządzenie nagrywające? I że ktoś teraz, będąc w zupełnie innym miejscu, może sobie oglądać nasze spotkanie? Mam prośbę. Może pan zanieść tego tableta do samochodu? Byłbym spokojniejszy. – Wyłączymy go i telefony – proponujemy. – Trzeba by było wyciągnąć z nich baterię, a z tabletu nie można. Tylko wtedy skutecznie odcięlibyśmy możliwość zdalnego wejścia do naszego telefonu.

Aby uspokoić rozmówcę, zanosimy telefony do samochodu. – W dużej mierze wasz rozmówca miał rację. Każdy nowy produkt stworzony po 11 września 2001 r. jest zbudowany tak, by miał lukę pozwalającą na inwigilowanie. Jeśli tej luki by nie było, produkt nie pojawi się na rynku. Służby bardzo tego pilnują i to jest zasada pierwsza – mówi były oficer służb, który zajmował się nowoczesną technologią. Postanowiliśmy porozmawiać z nim, ale też z oficerem kontrwywiadu oraz człowiekiem, który pracował w departamencie bezpieczeństwa w popularnej sieci telefonii komórkowej. O możliwościach i skali inwigilacji, której jesteśmy poddawani, również tu, w Polsce.

PRZEJMOWANIE TELEFONÓW

Były pracownik telefonii komórkowej: – Wystarczy, że będę miał przez 10-15 minut dostęp do pana telefonu. I okazję do podpięcia go na te minuty do własnego urządzenia przenośnego. Zrobię z pana komórki spyfona, czyli telefon szpiegowski. Każda pana rozmowa, każdy SMS będą przekierowywane na numer, który zaprogramuję. Gdy pan zadzwoni, odezwie się dzwonek w moim telefonie. Oczywiście, w niczym się pan nie zorientuje, bo z kolegą z pracy, mamą czy informatorem nadal będzie pan rozmawiał normalnie. Tylko ja będę tym trzecim, który będzie te rozmowy słyszał. Barierą przy takim przejmowaniu telefonu nie jest żaden kod PIN. Powszechnie dostępne w internecie urządzenia deszyfrujące łamią dziś czteroznakowy kod w sześć do siedmiu sekund.

Ciekawą przygodę z takim oprogramowaniem szpiegującym w telefonie miał były oficer służb, który z nami rozmawia: – Przyszedłem do nowej roboty, w biznesie. Już po odejściu ze służby. Jeden z szefów dał mi telefon służbowy i kartę do niego. Długo się ten telefon uruchamiał i to wzbudziło moje podejrzenia. Po przyjściu do domu podpiąłem sobie aparat do komputera i wyświetliłem zainstalowane tam aplikacje. Okazuje się, że były tam programy szpiegujące. Takie, które miały podawać temu szefowi moją lokalizację, listę połączeń. Następnego dnia przyszedłem do biura. I powiedziałem temu gościowi: »Kartę SIM zabieram, telefon oddaję, bo się długo uruchamia«. Facet zrobił się czerwony jak burak.

JASKÓŁKA W APARACIE

Bywają jednak bariery. Na przykład takie, że nie mamy możliwości zdobycia na kwadrans czyjegoś aparatu, a jednak chcemy go podsłuchiwać. Da się to zrobić? Cytowany już rozmówca, który pracował w telefonii komórkowej: – Dziesięć lat temu urządzenie przechwytujące połączenia telefonu komórkowego kosztowało ponad milion dolarów. I miało wielkość umożliwiającą zainstalowanie go jedynie w dużym samochodzie. Dziś takie urządzenie kosztuje 100 tys. dolarów i ma wielkość nesesera. Oczywiście mówię o urządzeniu profesjonalnym, wykonanym przez Izraelczyków.

Takie urządzenia można kupić na wolnym rynku, nie ma zakazu obrotu nimi. Za przestępstwo może być dopiero uznane posługiwanie się danymi zdobytymi dzięki tego typu dostępowi. Jak to działa? Były oficer służb: – Zasięg urządzenia walizkowego to ok. 100 m. Na przykład parkuję auto pod pana domem. Na moim urządzeniu wyświetlają się wszystkie telefony komórkowe pracujące w promieniu owych 100 m. Interesuje mnie pana numer, który wskazuję w programie. Jeśli pan gdzieś zadzwoni, moje urządzenie będzie udawało stację przekaźnikową telefonii komórkowej, czyli tzw. BTS. Oczywiście pan się nie zorientuje i tego nie wyłapie. Będzie pan prowadził normalną rozmowę, tyle że ja ją będę słyszał”.

Już kilka lat temu polskie służby miały tego typu auta ze sprzętem do przejmowania rozmów. Popularnie nazywano je jaskółkami. – Po co to służbom? Przecież mogą poprosić operatora telefonii o założenie podsłuchów? – pytamy rozmówcę ze służb. – Bo czasem służby chcą robić takie akcje bez wiedzy operatora telefonii komórkowej – uśmiecha się były oficer.

CAŁY CZAS PANA WIDZIMY!

A jak wygląda współpraca między służbami i telefoniami komórkowymi? – Zgodnie! – ten sam rozmówca śmieje się jeszcze raz. – Proszę pamiętać, że służby wydają telefoniom różnego rodzaju certyfikaty, zezwolenia, bez których ich działalność byłaby niemożliwa. Nie tylko telefoniom zresztą. Na rynku działa ponad 3 tys. firm w branży telekomunikacyjnej. Wszystkie zależą od opinii wydawanych w służbach. To silny argument w negocjacjach.

Rozmówca, który pracował w departamencie bezpieczeństwa telefonii komórkowej: – Stacje przekaźnikowe BTS, przez które płyną nasze rozmowy, w miastach są ustawione gęsto. Lokalizują telefon i jego posiadacza z dokładnością do trzech metrów. Większy problem jest z budynkami, bo system nie pokazuje, czy jest pan na parterze, czy na 30. piętrze. Informacje o tym, gdzie są abonenci, wyświetlają się na wirtualnych mapach. Wystarczy tylko wklepać numer telefonu, o który nam chodzi. – Służby mają dostęp do tych danych?

– Bez najmniejszego kłopotu i od ręki. Niektóre służby mają nawet podciągniętą końcówkę tego programu u siebie i mogą sprawdzać te dane zdalnie. Dlatego śmieszą mnie opowieści o ludziach, którzy wyjmują kartę SIM z telefonu, wkładają nową i uważają, że już są bezpieczni. Na mapie, która pokazuje z dokładnością do trzech metrów, widać przecież, że w tym miejscu gaśnie jeden numer i uaktywnia się inny. Dlatego trik ze zmienianiem karty to absolutna dziecinada – słyszymy w odpowiedzi od byłego pracownika telefonii.

TARYFA SZPIEGUJĄCA

Samo podsłuchiwanie telefonu przy współpracy z operatorem komórkowym lub producentem sprzętu jest rzeczą banalnie prostą. Informator ze służb: – Wystarczy, że jedna z tych instytucji umożliwi nam zdalne grzebanie w czyimś telefonie. Najprostszy trik. Przesłanie wiadomości, którą abonent odbiera i program szpiegujący sam instaluje się w telefonie. Banalna wiadomość dotycząca nowej taryfy, oferty, abonamentu. – Sieci komórkowe wchodzą w takie układy? – Tak. Oczywiście można wysłać taką wiadomość, podszywając się pod operatora.

Telefonia może wydać oficerowi spyfon, o którym już mówiliśmy. Spyfon do naszego telefonu. Służba powie potem, że to tajemnica państwowa i nigdy nie zdradzi, jak operacyjnie „weszła” w czyjś telefon. – A producenci sprzętu? – Tak samo, jak telefonie komórkowe, zależą od służb, które wydają certyfikaty i dopuszczenia dla produktów. Na przykład część oprogramowania do bardzo popularnego dziś telefonu jest w tzw. chmurze internetowej. Kto ma do tego dostęp? Opiekun z tej firmy i kto jeszcze? Przecież tego nie wiemy. Skąd pan wie, czy nie zgrywa pan zmodyfikowanej aplikacji, która będzie jednocześnie pana szpiegować? – No dobrze, ale to jest wielka zagraniczna korporacja! Te dane są dostępne dla naszych służb? – Są ograniczenia. Musimy o to poprosić. Czasem relacje są ciepłe i dają dużo, potem partnerzy robią się chłodniejsi i dostęp jest bardziej ograniczony. Różnie to się układa na osi czasu w ostatnich latach – mówi oficer tajnych służb.

SŁOWNIK I FALENTA

System jest zbudowany tak, by tajne służby nieustannie miały kontrolę nad sytuacją. Ruch teleinformatyczny w skali międzynarodowej odbywa się przy pomocy światłowodów. Dziś strategiczne dla bezpieczeństwa państwa pozostają punkty styku z innymi państwami. Polska ma 32 takie punkty styku z sąsiadami. Mając odpowiedni program, można kontrolować przepływ wiadomości. Rozmówca z telefonii komórkowej: – Program zwany Słownikiem. Kosztuje tyle, ile dziesięcioletni budżet ABW. Można wybierać. Wysłanie wahadłowca w Kosmos albo budowa takiego programu. Mają go oczywiście m.in. Amerykanie. Słownik przegryza się przez terabajty danych na sekundę, by odnaleźć słowa klucze w rozmowach, numery telefonów, adresy internetowe. – Ale to mają Amerykanie, a nie my – zauważamy w rozmowie z byłym oficerem służb. – Możemy ich poprosić, żeby dodali dane do Słownika. – To powiedzmy na przykład, że nasze służby mają problem z rozszyfrowaniem niedawnej afery podsłuchowej i chciałyby dodać do Słownika nazwisko Marek Falenta. Amerykanie się zgadzają? – Nie. Praca tego systemu, przerabiającego góry danych, dużo kosztuje. Amerykanie nie zgodzą się na to, by dodawać nazwisko człowieka, który występuje w sprawie, w której zagrożenie to dwa lata pozbawienia wolności. Przy dużych historiach zgoda będzie. I to szybko – mówi były oficer.

Dopytujemy o ten właśnie wątek. Co jeśli ktoś planuje zrobić coś złego jednemu z najważniejszych polityków w Polsce i sygnałem do tej akcji ma być podane w rozmowie telefonicznej konkretne hasło, które służby znają. I rozmowa ta nie odbywa się między Genewą a Warszawą, ale wewnątrz Polski, na przykład między Włocławkiem a Płockiem? – To zostanie wyłapane przez ten Słownik? – pytamy. – Zdziwiłby się pan – mówi były oficer. – Możemy rozmawiać przez telefon. Ja – z Krakowskiego Przedmieścia, a pan – z Puławskiej. A rozmowa będzie szła przez Słowację. Dzieje się tak, bo centrale wyszukują najszybsze połączenia. To się dzieje z prędkością światła. Poza tym wewnątrz kraju są tzw. punkty pajęczynowe, w których zbiegają się światłowody z różnych central telefonicznych. Taki punkt jest również w Warszawie. I takie punkty są obstawione przez służby. Wracając do pytania: Słownik wychwyci wpisane słowa, które padły w rozmowie między Włocławkiem a Płockiem.

KLUCZ JEST W CENTRALI

Na inną istotną z punktu widzenia interesów państwa i obywateli sprawę zwraca uwagę były pracownik telefonii komórkowej. – Kluczowe są centrale telefoniczne. Każdy kraj, który nie produkuje central, jest wystawiony na inwigilację. Centrala telefoniczna to kilkanaście sprzężonych ze sobą komputerów. Robią je Niemcy, Amerykanie. My nie. Nie jest pan w stanie ocenić, jaki program zostanie tam w dowolnym momencie aktywowany. Nie ma takiej fizycznej możliwości.

Były oficer służb uzupełnia: – Rozmowa przez telefony komórkowe nie jest rozmową między mną a panem. Pośrodku jest przestrzeń, do której jest dostęp. Do tej przestrzeni dostęp mają służby, ale nie tylko one. Ciekawą kwestią są popularne komunikatory internetowe, związane na przykład ze znanymi serwisami społecznościowymi. Czy ich używanie gwarantuje dyskrecję? – Musimy o to poprosić ten serwis – tłumaczy rozmówca, który zajmował się technologiami w polskich służbach. – I oni to udostępniają? – Dają. To są akurat proste rzeczy. Wykorzystywanie amerykańskiego Słownika wymaga więcej uzasadnień. W przypadku komunikatorów rzecz jest prostsza. Kwestia kontaktu z zarządzającymi tym komunikatorem. Podobnie jest ze skrzynkami mailowymi w komercyjnych serwisach. To nie jest problem.

PODSŁUCH NA WSTRZĄS

Po procederze nagrywania VIP-ów w warszawskich restauracjach wrócił temat, czy można się przed podsłuchami zabezpieczyć. Okazuje się, że to nie takie łatwe. Polityk, który był na prezentacjach możliwości nowoczesnej inwigilacji: – Zorganizowano zawody w wykrywaniu podsłuchów w pomieszczeniu. Wygrali je Holendrzy, którzy są ekspertami w tej dziedzinie. Wykryli 70 proc. sprzętu rejestrującego, który był poukrywany w różnych miejscach jednego biura. Uznano to za świetny wynik. W trakcie afery podsłuchowej sami mieliśmy interesującą przygodę z próbą uniemożliwienia nagrania rozmowy. Gdy 18 czerwca w redakcji „Wprost” pojawili się pierwszy raz agenci ABW , włączyliśmy w gabinecie naczelnego kilka urządzeń nagrywających. Panowie z ABW mieli neseser, w którym był sprzęt do zagłuszania. W niewielkim pomieszczeniu udało im się zneutralizować ledwie jeden dyktafon, na pozostałych nasze rozmowy z nimi się zachowały.

Były oficer służb: – Kilka lat temu bardzo ważne rozmowy międzynarodowe zorganizowaliśmy celowo poza Warszawą, gdzie jest mniej stacji BTS telefonii komórkowej. I sprzętem przywiezionym w dużym aucie rzeczywiście „oczyściliśmy” teren w promieniu 200 m. Proste, małe zagłuszarki to w dużej mierze mit. Technologia samych podsłuchów bardzo poszła do przodu. Ekspert, który do niedawna pracował w polskim kontrwywiadzie: – Część podsłuchów jest pasywna po to, żeby nie zostały wykryte. Można je uruchomić za pomocą sygnału. To może być odbity sygnał świetlny, wstrząsowy na częstotliwościach, które nie są odczuwalne dla człowieka. Uaktywnienie podsłuchu na dźwięk jest banalne. Pierwsze, co robi ekipa wykrywająca podsłuchy po wejściu do pomieszczenia, to włącza radio. I sprawdza, czy jakieś urządzenie podsłuchowe nie uaktywniło się po włączeniu radia.

CICHY ELEKTRYK

Popularną metodą sprawdzenia osoby, którą interesują się służby, jest tzw. ciche wejście do domu lub biura. W Polsce wyspecjalizowała się w tym ABW. W dniu cichego wejścia do wytypowanego lokalu „figurant” obejmowany jest jednodniową obserwacją, by znać każdy jego krok. Wykorzystywana jest również opisywana już lokalizacja telefonu. Wyczekuje się odpowiedniego momentu, gdy „figurant” jest daleko, i wchodzi się do jego mieszkania. Jak dostają się do budynku? Jako kurierzy, elektrycy, pogotowie wodno- -kanalizacyjne. Ochrona nie stanowi żadnego problemu. Większość agencji ochroniarskich współpracuje ze służbami.

SYSTEM ZNA TWOJĄ TWARZ

Bardzo ciekawym narzędziem prowadzenia inwigilacji jest stosowanie programów rozpoznawania twarzy, które są podłączone do monitoringu miejskiego. – W Polsce jest to już stosowane w ograniczonym zakresie w niektórych miejscach – mówi były oficer służb zajmujący się sprawami technologicznymi. – Gdzie jest stosowany? Na lotniskach? – Tak. I jeszcze w kilku innych miejscach. Zapewne ten system będzie rozwijany. To tylko kwestia oprogramowania. Jak działa program? Można to prześledzić na przykładzie takich państw jak Izrael. Były oficer kontrwywiadu: – Gdy ląduje pan na przykład na lotnisku w Tel Awiwie, oficer bierze od pana paszport i na chwilę chowa go pod blat biurka. Tam kamera skanuje pana zdjęcie, które wpada do systemu. I ten system jest pana w stanie wyłapać momentalnie wszędzie tam, gdzie jest monitoring miejski. Podobny program działa w Londynie.

Były oficer służb i specjalista od technologii: – Ten system rozpoznawania twarzy może być sprzężony z danymi lokalizacyjnymi telefonu. Dlaczego utrzymywany jest zakaz posiadania włączonego telefonu w samolotach? Przecież to kompletna bzdura i nie ma żadnych przeciwwskazań, by mieć włączony telefon w samolocie. To proste. Gdy pan wysiada z samolotu, to zaraz pan włącza telefon i momentalnie można wyłapać, który należy do pana. System rozpoznawania twarzy i lokalizacja telefonu odnajdą pana same, jeśli zajdzie taka potrzeba. – Czyli jednak generalnie Wielki Brat? – Tak, ale coś za coś. W latach 80., gdy jechałem do dziewczyny, której tata mnie nie lubił, ryzykowałem, bo mogłem dostać od niego w twarz. Dziś mógłbym wysłać SMS z pytaniem, czy tata jest w domu. Są więc plusy. Przepraszam, zapomniałem spytać: czy wy mnie nagrywacie? – My nie. Ale po tym, co usłyszeliśmy, nie mamy pewności, czy nie robi tego ktoś inny. �

Okładka tygodnika WPROST: 45/2014
Więcej możesz przeczytać w 45/2014 wydaniu tygodnika „Wprost”
Zamów w prenumeracie lub w wersji elektronicznej:

Czytaj także

 0