Komisja śledcza ds. Pegasusa. Przesłuchanie prof. Kosińskiego

2024-03-15, 10:28

Komisja śledcza ds. Pegasusa. Przesłuchanie prof. Kosińskiego
Jerzy Kosiński podczas posiedzenia komisji śledczej ds. Pegasusa. Foto: PAP/Paweł Supernak

Prof. Jerzy Kosiński nie wziął udziału w obradach senackiej komisji nadzwyczajnej ds. Pegasusa z powodu nacisków. Ekspert od cyberbezpieczeństwa zeznał przed sejmową komisją śledczą ds. Pegasusa, że w drodze na posiedzenie senackiej komisji dostał telefon z sugestią, iż z tego powodu jego przełożony - rektor Akademii Marynarki Wojennej - może mieć kłopoty ze strony swoich przełożonych.

Pierwszym świadkiem na piątkowym posiedzeniu komisji śledczej ds. Pegasusa jest profesor Zakładu Systemów Bezpieczeństwa Akademii Marynarki Wojennej w Gdyni dr hab. Jerzy Kosiński.

Ekspert od cyberbezpieczeństwa zeznał przed sejmową komisją śledczą do spraw Pegasusa, że w drodze na posiedzenie senackiej komisji dostał telefon z sugestią, iż z tego powodu jego przełożony - czyli rektor Akademii Marynarki Wojennej - może mieć kłopoty ze strony swoich przełożonych.

- Zadzwonił mój kolega profesor Krasnodębski - żebym to rozważył, ponieważ do Akademii Marynarki Wojennej wpłynęła informacja, że rektor nie panuje nad swoimi pracownikami - mówił profesor Kosiński.

Działanie Pegasusa

Świadek w Sejmie mówił o Systemie Pegasus. Jak wyjaśnił składa się z modułów, z których najważniejszy pozwala na przejęcie kontroli nad urządzeniem mobilnym, w sposób, który nie sygnalizuje właścicielowi telefonu, że przejęto nad nim kontrolę. Drugi - jak mówił - pozwala na zarządzanie zasobami telefonu. Trzeci moduł przekazuje informacje z przejętego urządzenia na serwer służący do przechowywania pozyskanych danych. Czwarty to moduł operatora, który dotrze do informacji i ewentualnie będzie nimi zarządzał.


Posłuchaj

Prof. Jerzy Kosiński: Pegasus nie zapisuje się trwale w pamięci urządzenia (IAR) 0:50
+
Dodaj do playlisty

 

Kosiński potwierdził, że w kwietniu 2019 roku brał udział w prezentacji systemu Pegasus, organizowanej przez NSO GROUP. - W prezentacji uczestniczyliśmy tylko we dwóch, z kolegą z AMW - dodał.

Pobieranie informacji przez Pegasusa

Pytany, czy Pegasus pozwala na pobieranie informacji z urządzenia wstecz odparł: "Jeśli użytkownik skasuje np. wiadomości SMS, to już tych rozmów nie widzi. Natomiast, natura funkcjonowania takiego urządzenia jest taka, że skasowanie przekazu, nie kasuje automatycznie rozmowy w bazie danych telefonu. Operator Pegasusa może zassać te dane i przeglądać je".

Kosiński podkreślił również, że zakres możliwości Pegasusa zależy w dużej mierze od konstrukcji licencji oprogramowania. - Chodzi o to, jakie funkcjonalności zostały w konkretnym przypadku dozwolone dla operatora - dodał. Dopytywany o to, czy jeżeli kontrola operacyjna została zlecona na okres trzech miesięcy, to mimo to Pegasus pozwala na pozyskanie danych wstecz, Kosiński potwierdził, że istnieje taka techniczna możliwość. - To operator decyduje o tym, co ogląda - dodał.

Kosiński wyjaśnił również, że podczas prezentacji był świadkiem zainfekowania dwóch telefonów - jednego korzystającego z systemu android, a drugiego z IOS. - Przeprowadzaliśmy próby zdalnego nawiązywania połączeń, włączania mikrofonu i prowadzenia nasłuchu oraz zdalnego robienia zdjęć - powiedział.
Jak mówił, dostęp do zainfekowanego urządzenia pozwala operatorowi na podszywanie się pod użytkownika również w mediach społecznościowych.


Posłuchaj

Prof. Jerzy Kosiński: państwo potrzebuje narzędzi takich jak Pegasus (IAR) 0:11
+
Dodaj do playlisty

 

Kosiński poinformował, też że system Pegasus posiada funkcję wysyłania alertów. - Można było ustawić sobie alert na połączenie z konkretnym numerem i wtedy była sygnalizacja, że takie połączenie jest - wyjaśnił. Wskazał również na możliwości geolokalizacyjne Pegasusa. - Alert może dotyczyć także lokalizacji, w której znajduje się konkretna osoba - powiedział.

Pytany o okres produkcji Pegasusa powiedział, że "wszystko wskazuje na to, że produkcje oprogramowania rozpoczęto przed 2016 r.".

Instalacja oprogramowania

Świadek został też zapytany o sposób instalacji oprogramowania. - W odróżnieniu do wielu innych tego typu programów, ten nie jest zapisywany na trwałe w nośniku, tylko jest zapisywany w pamięci operacyjnej. To znaczy, że po wyłączeniu przejętego telefonu trzeba zainfekować go po raz kolejny - wyjaśnił.

- Infrastruktura serwerowa, na którą zrzucano te informacje z przejętego urządzenia mogła być wewnętrznie w posiadaniu organizacji, która zarządza licencją. Mogła być również zorganizowana w oparciu o serwery NSO GROUP - powiedział Kosiński. Zastrzegł jednak, że nie wie jak wyglądało przekazywanie danych w tym konkretnym przypadku zainteresowań komisji.

Czytaj więcej:

PAP/IAR/nt, łl, pkur

Polecane

Wróć do strony głównej