CBA ma nowy system do inwigilacji telefonów i komputerów
#1
Cytat:CBA ma nowy system do inwigilacji telefonów i komputerów, najdroższy w historii polskich służb - ustalił portal tvn24.pl. Kosztował 35 milionów złotych. Sfinansowano go ze specjalnego funduszu, z którego państwo miało wspomagać ofiary przestępstw. Najwyższa Izba Kontroli ocenia, że w ten sposób CBA i minister sprawiedliwości złamali prawo.

Część dokumentów świadczących o zakupie systemu do inwigilacji dziennikarz tvn24.pl odnalazł w aktach kontroli prowadzonej przez NIK. Inspektorzy sprawdzali, jak minister sprawiedliwości gospodaruje Funduszem Sprawiedliwości, który do niedawna nazywał się Funduszem Pomocy Poszkodowanym i Pomocy Postpenitencjarnej. 
(...)
Tajemniczy system

Z dokumentów, które zgromadziła NIK wynika, że system dostarczyła młoda firma informatyczna, która siedzibę ma w Warszawie. Chcąc poznać stanowisko tej firmy i uzyskać odpowiedzi na pytania, próbowaliśmy się skontaktować z jej przedstawicielami. Chcieliśmy wiedzieć na przykład, w jaki sposób firma, zgodnie z prawem, testuje sprzedawane przez siebie systemy, które tak głęboko wnikają w prywatność zwykłych ludzi. Nie odpowiedziano nam jednak na żadne z przesłanych pytań ani nie zareagowano na prośby o kontakt.

- Polska firma sprzedała system. Ale został stworzony za granicą. Nasi spolszczyli go, pomagają w szkoleniu agentów CBA, którzy go obsługują, no i wystawili fakturę - mówi nasz rozmówca, związany z dzisiejszymi służbami. 

Francja i Izrael

Z oficjalnej strony tej firmy można się dowiedzieć, że jest ona partnerem francuskiej firmy specjalizującej się w technologiach informatycznych przydatnych w wojsku i służbach specjalnych. Z jej broszur wynika, że oferuje system analizowania danych z komórek. W efekcie system potrafi na przykład przewidzieć, gdzie i kiedy spotkają się członkowie inwigilowanego gangu. Według tych samych materiałów system potrafi "w locie" złamać kody kilku popularnych aplikacji szyfrujących wiadomości używanych w telefonach komórkowych.

Nasi rozmówcy mówią, że zakupiony przez CBA system składa się nie tylko z programów informatycznych, ma potężne, różnorodne możliwości, a w jego skład wchodzą też elementy wytwarzane przez izraelskie firmy.

- W skrócie mówiąc, nie jest potrzebna już współpraca z operatorami, aby móc podglądać to co przekazywane jest siecią - mówią nasi informatorzy, odmawiając zdradzenia szczegółów.

Rewolucja w świecie służb?

Jeśli nasi rozmówcy, którzy muszą pozostać anonimowi, mają rację, to system jest wręcz rewolucją w sposobie działania służb. Dotąd, by zgodnie z prawem można było włączyć podsłuch, potrzebna była zgoda sądu. Często kopia decyzji sądu trafiała także do działających w kraju operatorów telekomunikacyjnych i dopiero wtedy ruszało nagrywanie rozmów.
- Pytanie, do czego ten system będzie stosowany w praktyce. Przestępcy faktycznie kamuflują swoje rozmowy, używając szyfrujących aplikacji. I nie dotyczy to wyłącznie terrorystów, a nawet urzędnika gminnego i przedsiębiorcy umawiających się na łapówkę za zlecenie remontu chodnika. Aplikacje są tak powszechne, że nawet dzielnicowy bez aplikacji rozmawia już tylko z żoną - mówi nam były funkcjonariusz CBA.

Rządowy trojan

Już przed trzema laty na jaw wyszło, że właśnie Centralne Biuro Antykorupcyjne kupiło specjalny program do infekowania komputerów. Trojan miał możliwość pełnej inwigilacji zarażonych nim komputerów i sieci komputerowych.

- CBA wydała na licencję na trojana prawie 200 tysięcy euro. W wykradzionych z serwerów Hacking Team (włoska firma, producent trojana) danych znajdują się faktury, które dokumentują sprzedaż - pisał wtedy renomowany serwis Niebezpiecznik, specjalizujący się w bezpieczeństwie sieci. Wśród maili, które wtedy opublikowano, były takie, które do Hacking Team wysyłał ten sam funkcjonariusz CBA, który teraz podpisał fakturę na nowy system do inwigilacji.

- Systemu użyliśmy ledwie kilka razy ze względu na problemy prawne, związane ze specyfiką jego działania. Sądy nie dawały zgody. Trojan działał bowiem totalnie, czyli ściągał dane urządzeń z całego osiedla, gdy nas interesował jeden mieszkaniec - ujawnia nam były funkcjonariusz służby antykorupcyjnej.
Źródło

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#2
No nie ładnie Grin
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#3
Organy ścigania powinny mieć broń do walki z przestępcami, w innym przypadku złodzieje, będą czuć się bezkarni.
Odpowiedz
#4
To też prawda inwigilacja / bezpieczeństwo albo prywatność i bezkarność tych rzeczy nigdy nie dało sie pogodzić..

-bump-
Znalazłem na sadolu znalazłem fajny post... TV i RODO
Człowiek pracuje w kryminale naraża siebie i swoją rodzinę.. decyduje sie na anonimowy występ przed kamerą ubiera kominiarke i zmienia tonacje głosu aby go nie poznali a w telewizja pod jego obrazem wypisuje jego dane Grin

[Aby zobaczyć linki, zarejestruj się tutaj]

Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#5
(21.09.2018, 23:20)Mikołaj napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Organy ścigania powinny mieć broń do walki z przestępcami, w innym przypadku złodzieje, będą czuć się bezkarni.
Na razie to organy ścigania stały się przestępcami wydając pieniądze podatników niezgodnie z ich celem. Ale wiadomo, ręka rękę myje.
Odpowiedz
#6
(22.09.2018, 16:54)bluszcz napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

(21.09.2018, 23:20)Mikołaj napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Organy ścigania powinny mieć broń do walki z przestępcami, w innym przypadku złodzieje, będą czuć się bezkarni.
Na razie to organy ścigania stały się przestępcami wydając pieniądze podatników niezgodnie z ich celem. Ale wiadomo, ręka rękę myje.

I to jest niestety brudne tło całej sprawy...pieniądze były na cele pomocowe dla określonej grupy ludzi, ale ktoś zdecydował, że im je zabierze i tym samym znajdzie na nich dodatkowy bat...na innych przy okazji również. 
Poza tym inwigilacja musi mieć swoje określone formy i uregulowania, a u nas zaczyna się powoli robić w tym względzie wolna amerykanka, co powinno być silnym sygnałem ostrzegawczym dla wszystkich użytkowników telefonii i sieci internetowych w naszym kraju.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#7
A tu nieco więcej szczegółów, choć wciąż bez twardych dowodów
Cytat:Mamy co najmniej cztery argumenty wskazujące, że system kupiony przez CBA był właśnie opisywanym przez nas Pegasusem.
  1. Po pierwsze, kwota 25 mln zł jest zadziwiająco zbieżna z wyceną, którą znamy z prywatnych źródeł – podobną kwotę ma kosztować paczka 10 licencji na podsłuchy w Pegasusie wraz z możliwością zdalnego zarażania najnowszych modeli telefonów.
  2. Po drugie, w tej historii występują ciekawe zbieżności czasowe. TVN24 

    [Aby zobaczyć linki, zarejestruj się tutaj]

    , że 25 mln zł dotacji do CBA trafiło 29 września 2017 roku. Z drugiej strony badacze z Citizen Lab 

    [Aby zobaczyć linki, zarejestruj się tutaj]

    , że infekcje w Polsce zaczęli obserwować w listopadzie 2017.
  3. Po trzecie, to właśnie CBA jako jedyne spośród 

    [Aby zobaczyć linki, zarejestruj się tutaj]

     kilka lat temu 

    [Aby zobaczyć linki, zarejestruj się tutaj]

     – analogiczne oprogramowanie od firmy Hacking Team, umożliwiające infekowanie komputerów wybranych osób.
  4. Po czwarte, inne służby, jak np. ABW, z definicji nie ufają w tym obszarze produktom pochodzenia zagranicznego. To bardzo rozsądne podejście – nigdy nie da się do końca sprawdzić, czy wykradane informacje trafiają do tego, do kogo miały trafić i w przypadku działań ABW ryzyko ujawnienia tajemnicy państwowej jest zbyt duże. Z kolei służby walczące z przestepstwami kryminalnymi nie mają takich ograniczeń. Policji jednak na takie zakupy nie stać, a CBA ze względu na dobre poparcie polityczne może odpowiedni budżet „zorganizować”.

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#8
będzie koniec usługi szyfrowania chronią dane dla tego typu nadzoru
Odpowiedz
#9
(01.10.2018, 13:33)ekaza napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

będzie koniec usługi szyfrowania chronią dane dla tego typu nadzoru
Proszę pisz jakoś składniej, bo czasem trudno zrozumieć, co masz na myśli (na telefonie też się to udaje), bo jak powiedział prof. Bralczyk 
Cytat:Jest różnica czy robisz komuś "Łaskę", czy "Laske

Smile
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#10
4 września 2019

Cytat:W związku z doniesieniami mediów informujemy, że Centralne Biuro Antykorupcyjne prowadzi swoje działania w oparciu o przepisy polskiego prawa. Kontrola operacyjna jest prowadzona w uzasadnionych i opisanych prawem przypadkach, po uzyskaniu zgody Prokuratura Generalnego i wydaniu postanowienia przez sąd. CBA nie zakupiło żadnego „systemu masowej inwigilacji Polaków”. Pojawiające się w tej sprawie opinie i komentarze są insynuacjami i nie mają poparcia w faktach.
 
Wydział Komunikacji Społecznej, CBA
źródło

[Aby zobaczyć linki, zarejestruj się tutaj]


Piszę o tym, ponieważ sprawa Pegasusa i jego stosowania przez CBA powróciła do mediów za sprawą publikacji prasowej

[Aby zobaczyć linki, zarejestruj się tutaj]

Od kilku dni pisze się o tym, mówi w radio i telewizji, co wskazuje że coś jest na rzeczy tym bardziej, że żaden...żaden!...z pytanych polityków obecnie rządzącej ekipy nie odpowiedział wprost i jednoznacznie na pytanie, czy faktycznie Pegasus został zakupiony i stosowany przez nasze służby. Nieco informacji tutaj

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#11
Czekam na wyciek pegazusa Grin
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#12
Nowy materiał tym temacie na AVlab



Cytat:Pegasus to bardzo zaawansowane narzędzie. Wpuszczone do urządzenia potrafi świetnie się ukrywać, wykorzystywać mnóstwo exploitów i szyfrować komunikację z hakerem. Do wykradania informacji z telefonu wykorzystuje zarówno połączenia Wi-Fi jak i sieć 3G, 4G. Nie są mu straszne zabezpieczenia natywnej przeglądarki oraz Chrome. Wbudowanego klienta poczty i Gmail. Aplikacji Facebook, a także Twitter. Komunikatorów WhatsApp, Viber, Skype, WeChat. Pegasus potrafi też rejestrować wpisywane znaki na klawiaturze. Robić zrzuty ekranu. Nagrywać otoczenie przez mikrofon.

Mechanizmy ataku są znane producentom oprogramowania do zabezpieczeń. Użytkownik musi dać się złapać na phishing, który przekierowuje do złośliwej strony internetowej, z której następuje niewidoczny atak – instalacja trojana rządowego. Zaleca się korzystanie z renomowanego rozwiązania ochronnego dla Androida, który może zablokować złośliwe linku w wiadomościach SMS, szkodliwą stronę – i na pewno ograniczy ryzyko.
źródło

[Aby zobaczyć linki, zarejestruj się tutaj]


Poniżej zaś ciekawostka z DP Smile
Cytat:Podsumujmy: twórcy aplikacji służącej do nieautoryzowanego uzyskiwania cudzych danych mają pretensje, że Facebook również wykorzystał zbierane dane, aby określić ich tożsamość. Trochę jak teatr absurdu, trochę jak dostać rykoszetem z własnej broni. Z niecierpliwością czekam na werdykt sądu i jego uzasadnienie. Zapowiada się co najmniej intrygująco.
źródło

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#13
Temat się odnawia w kontekście pandemii koronawirusa

Cytat:Kontrowersyjna firma NSO, która międzynarodową sławę zyskała jako producent oprogramowania Pegasus, teraz proponuje rządom zastosowanie swojego oprogramowania do monitorowania, w jaki sposób rozprzestrzenia się koronawirus. Firma odmówiła przekazania informacji czy którykolwiek rząd zdecydował się na wykorzystanie tego rozwiązania.
(...)
Za pomocą oprogramowania można zlokalizować osobę, u której zostało stwierdzone, że została zarażona koronawirusem oraz osoby, które się z nią spotkały zanim jeszcze pokazały się u nich objawy zakażenia. 
Dane prezentowane za pomocą mapy pokazują punkty, w których wystąpiło najwięcej przypadków choroby. Mapa umożliwia również „zoomowanie” aby zobaczyć poszczególne „telefony” zanonimizowane jako numer identyfikacyjny oraz zobaczyć z jakimi innymi „telefonami” spotkały się, w jakim czasie i w jakiej lokalizacji. 
Zdaniem twórców, oprogramowanie umożliwi przewidywanie lokalizacji kolejnego ogniska choroby,  przygotowanie szpitali na przyjęcie większej ilości chorych oraz na podejmowanie lepszych decyzji odnoście zakończenia kwarantanny.
Przedstawiciel NSO powiedział w wywiadzie dla BBC, że wiele rządów na całym świecie pilotuje system, jednak nie ujawni informacji o tym które są to rządy ani czy którykolwiek z nich uruchomił system w praktyce.

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#14
Kilka nowości w temacie Pegasusa

Cytat:Pegasus – słynne już narzędzie do inwigilowania telefonów – mógł być użyty do zhackowania telefonu Rogera Torrenta, hiszpańskiego polityka. Tak naprawdę fakt zhackowania nie został w 100% potwierdzony, ale jeśli takie narzędzie mogło znaleźć zastosowanie w rozgrywkach politycznych to trudno ten fakt przemilczeć.

[Aby zobaczyć linki, zarejestruj się tutaj]



A tu coś z naszego podwórka

Cytat:Kłopoty byłego ministra i byłego szefa ukraińskiej agencji drogowej Ukrawtodor nie schodzą z czołówek serwisów, ale niezwykle ciekawy jest zwłaszcza jeden wątek sprawy. Otóż z informacji „Rzeczpospolitej” wynika, że zbierając dowody przeciw Nowakowi, polskie służby wykorzystały słynny izraelski system Pegasus.

Choć przecież żadna polska służba nigdy nie potwierdziła, że wykupiła ten system…

[Aby zobaczyć linki, zarejestruj się tutaj]



I dla tych, którzy podobnie, jak niektórych forach wierzą, że są lepsi i sprytniejsi od tego systemu Smile

Cytat:Powiedzmy, że nawet całkiem nieźle znasz się na bezpieczeństwie. Masz smartfona. Jak każdy. A na smartfonie dane i dostępy do różnych kont. Jak każdy. Nie klikasz w byle co. Uważasz. A i tak zostaniesz zhackowany. Dokładnie tak, jak zhackowany został jeden ze świadomych technicznie dziennikarzy, na którym rząd użył Pegasusa.

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 2 gości