
Z Wincentym Elsnerem, informatykiem, byłym posłem (2011-15) rozmawia Łukasz Perzyna.
- Czy Pegasus to coś więcej niż sprzęt podsłuchowy? Czy sąd w ogóle nie powinien wydawać zgody na jego używanie, skoro nie zna wszystkich możliwości tego systemu, a przecież żaden sędzia znać ich nie może?
- Po tych ostrzeżeniach, które już poznaliśmy na pewno można powiedzieć, że zgoda, wydawana przez sąd nie okazuje się adekwatna do wiedzy, jaką sędzia dysponuje. Pegasus umożliwia drogą włamania dostęp do zasobów laptopa czy telefonu. Włamanie, połączone ze ściągnięciem danych - to nie jest działanie operacyjne. Skoro daje dostęp do maili czy rozmaitych plików, to porównać je można bardziej z wkroczeniem do mieszkania i zarekwirowaniem listów w tradycyjnej formie. W tym wypadku potrzebne byłoby już zezwolenie sądu na przeszukanie, a nie tylko kontrolę operacyjną.
- Na szczęście jednak da się działanie Pegasusa wykryć?
- Z informatycznego punktu widzenia na pewno nie dzieje się tak, że takie ściąganie danych nie pozostawia śladów. Producenci oprogramowania nie zostawiają trwałych luk w systemie. Dziury w systemie utrzymują się, dopóki nie zostaną dostrzeżone. Kiedy to nastąpi, są likwidowane. Choćby używając Windowsa spotykamy się z licznymi uciążliwymi dla użytkownika upgrade'ami, które temu właśnie służą. Po prostu dziury, o których mowa, w ten sposób są przez producentów łatane. Z jednej strony firma produkująca urządzenia służące inwigilacji szuka następnych słabych punktów, z drugiej zaś wytwórcy atakowanego nimi sprzętu przeprowadzają tzw. paczowanie jak z angielska nazywa się to, co potocznie określić można mianem łatania dziur.
- Firma izraelska pozbawiła jednak obecne władze licencji na stosowanie Pegasusa?
- Firma izraelska wykreśliła Polskę z listy użytkowników systemu, odwołując się do kwestii zakresu, w jakim miał być stosowany. Ten program - podobnie zresztą jak każdy wirus komputerowy - musi ewoluować. Pojawiają się coraz to nowe jego wersje. Z czasem Pegasus, szybko nie aktualizowany, staje się bezużyteczny. Dziury, jakie wykorzystywał, zostają załatane. Mogę domniemywać że firma izraelska bazuje na znanych sposobach działania: dawniej programy antywirusowe znajdowały kod wirusów, ich wykrywanie polegało na dostrzeżeniu sekwencji kodu. Podobne systemy teraz korzystają z algorytmów sztucznej inteligencji. Obecne systemy starają się wyłapywać nietypowe sytuacje. Stąd bierze się nadzieja, że wykryją Pegasusa. To wyłapywanie zachowań charakterystycznych dla objawów choroby, jeśli użyć medycznego porównania, które samo użycie słowa "wirus" uzasadnia. Zanim się chorobę zdiagnozuje, określa się prawdopodobieństwo zainfekowania przez nią organizmu.
- Pegasus umożliwia nie tylko podsłuchiwanie i podglądanie, ale również zmianę danych, ich deformację i fałszowanie? Czy można więc mówić bardziej o prowokacji niż inwigilacji?
- Na pewno da się mówić o kradzieży danych. Jeśli ktoś sobie przekopiuje moje zdjęcia z telefonu komórkowego, to oczywiście wykracza to już poza typowy podsłuch, kiedy rozmawiamy - jak my teraz - a ktoś się włącza, słucha i to rejestruje. Ingerencja następuje poprzez naruszenie kodu urządzenia. System inwigilujący ingeruje jak wirus.
- Rodzi to dość monstrualne zagrożenia?
- Jestem dość optymistycznie nastawiony, że technika potrafi sobie z nimi w znacznej mierze poradzić. Trwa wyścig. Jakiś czas temu ogromnym zagrożeniem dla komputerów wydawały się wirusy. Świat techniki w istotnym stopniu poradził sobie z nimi. Sprawa inwigilacji z użyciem Pegasusa pozostaje skandaliczna sama w sobie. Jednak jestem przekonany, że znajdą się informatycy i firmy, by podobne systemy wykrywać, jeszcze na tym zarabiając i zyskując uznanie w zawodzie. Dla przykładu Windows 11 sprawnie już kontroluje podejrzane zachowania. Nie tylko na poziomie oprogramowania, ale hardwarowe. Nie można już zainstalować Windowsa 11 na komputerze, nie wyposażonym w dostatecznie nowoczesny procesor. W ten sposób to działa. Pegasus pozostaje dla telefonów jednym wielkim wirusem. Konstruktorzy zarówno telefonów, jak komputerów biorą jednak znane już zagrożenia pod uwagę.
- Twierdzi Pan, że to wyścig?
- Chodzi o to, kto wygra tę wojnę. Gdy skorzysta się z odkrytych świeżo sposobów przeciwdziałania, nie będzie się już inwigilowanym. Jestem pewien, że informatycy sobie z tym poradzą, jak kiedyś z wirusami czy ze spamem komputerowym. Wydawało się przecież, że spam zasypie nasze skrzynki, aż za sprawą niechcianych przekazów nie będziemy już mogli z nich korzystać. Stało się inaczej. Nie wykluczam, że w perspektywie paru lat producenci telefonów będą się reklamować, powiadamiając, jakie zabezpieczenia w nich zainstalowali. Tak jak teraz chwalą się, co zrobili, żeby ich produkty były odporne na upadek i wstrząs, na stłuczenie, by nie uległy wtedy zniszczeniu. Niebawem będą się reklamować, jak nas przed Pegasusem i podobnymi systemami chronią.
- Czy nie za mocno wierzy Pan w siłę postępu technologicznego?
- Istnieją transmisje szyfrowane, bezpieczne, używane na przykład na stronach bankowych. Rozwój technologii sprawi, że klienci będą mogli powszechnie korzystać z połączeń szyfrowanych i możliwości szyfrowania danych w swoich urządzeniach. Pomimo włamania do naszego sprzętu, dane tam zawarte okażą się dla agresora niedostępne. Wtedy będziemy mieli bezpieczne telefony.
Jeśli jeszcze tego nie zrobiłeś koniecznie zainstaluj naszą aplikację, która dostępna jest na telefony z systemem Android i iOS.
Chcesz być na bieżąco z wieściami z naszego portalu? Obserwuj nas na Google News!
Twoje zdanie jest ważne jednak nie może ranić innych osób lub grup.
Komentarze opinie