Wojciech Wybranowski: przestępcy i terroryści uciekają się do coraz nowszych metod i wykorzystują nowe technologie

- Technologia idzie naprzód, a przestępcy i terroryści uciekają się do coraz nowszych metod kontaktu. Wykorzystują do tego bardzo rozmaite kanały komunikacji elektronicznej - powiedział w Polskim Radiu 24 Wojciech Wybranowski z tygodnika "Do Rzeczy". Gościem audycji był również Piotr Woyciechowski, ekspert ds. służb specjalnych.

2019-07-25, 21:42

Wojciech Wybranowski: przestępcy i terroryści uciekają się do coraz nowszych metod i wykorzystują nowe technologie
Zdjęcie ilustracyjne. Foto: Shutterstock.com / Rawpixel.com

Posłuchaj

25.07.19 "Nisztor pyta"
+
Dodaj do playlisty

"Polska to inwigilacyjne eldorado" - napisał Dziennik Gazeta Prawna. Z artykułu wynika, że organy państwowe w 2018 roku wystąpiły o ponad 6 tys. kontroli operacyjnych. W porównaniu z 2015 rokiem to bardzo duży wzrost, ponieważ wtedy takich wniosków było ponad 5 tys.

Powiązany Artykuł

cyberbezpieczeństwo1200.jpg
Cyberbezpieczeństwo to nie tylko koszty, ale też szansa na innowacyjne i zyskowne rozwiązania

Piotr Woyciechowski podkreślił jednak, że wzrost kontroli operacyjnych jest naturalny dla rzeczywistości, w której żyjemy. - Proces cyfryzacji naszego życia obejmuje również zjawiska kryminalne, terrorystyczne i szpiegowskie. Zwiększająca się ilość wniosków o kontrolę operacyjną jest więc odwzorowaniem trendów technologicznych - zauważył ekspert.

Wojciech Wybranowski stwierdził zaś, że "sędziowie, którzy rozpatrują wnioski o zgodę na założenie podsłuchu i inwigilację, często pozostają w tyle za nowościami technologicznymi, dlatego klepią tego typu sprawy z automatu". - Albo odrzucają wniosek, nie rozumiejąc tak naprawdę o co w nim chodzi. Problem leży w tym, że sędziowie i prokuratorzy przy ocenie danej sprawy nie mają wystarczającej wiedzy - zauważył publicysta.

"Pegasus to technologia najwyższej klasy"

Z raportu The Financial Times wynika, że firma NSO, znana ze wcześniejszych doniesień o wykorzystaniu oprogramowania szpiegującego do ataku na komunikator WhatsApp, posiada możliwości przechwytywania informacji o urządzeniach, ale też danych przechowywanych w chmurach iCloud, OneDrive i Dysk Google. Mowa tutaj przede wszystkim o zdjęciach, wiadomościach i historii lokalizacji.

REKLAMA

Powiązany Artykuł

malecki.liedel.cielnia1200x660
Wojna w cyberprzestrzeni. Czy jesteśmy na nią gotowi?

- Program typu spyware izraelskiej firmy NSO Group - Pegasus według ekspertów należy do technologii najwyższej klasy, która korzysta z luk bezpieczeństwa iPhonów i smartfonów, opartych o system Android. Atakuje on przez exploity wszytkie urządzenia mobilne - zauważył Piotr Woyciechowski. Ekspert zaznaczył, że ten program przejmuje pełną kontrolę nad urządzeniem. - Pegasus funkcjonuje już później poza smartfonem co powoduje, że inwigilacja jest dalej wykonywana, nawet po oczyszczeniu urządzenia z oprogramowania szpiegującego - informował gość PR24.

Zapraszamy do wysłuchania całej rozmowy.

Audycję prowadził Piotr Nisztor.

Polskie Radio 24/jp

REKLAMA

------------------------------------

Data emisji: 25.07.2019

Godzina emisji: 20.06

Polecane

REKLAMA

Wróć do strony głównej