Komisja śledcza ds. Pegasusa. Przesłuchanie prof. Kosińskiego
Prof. Jerzy Kosiński nie wziął udziału w obradach senackiej komisji nadzwyczajnej ds. Pegasusa z powodu nacisków. Ekspert od cyberbezpieczeństwa zeznał przed sejmową komisją śledczą ds. Pegasusa, że w drodze na posiedzenie senackiej komisji dostał telefon z sugestią, iż z tego powodu jego przełożony - rektor Akademii Marynarki Wojennej - może mieć kłopoty ze strony swoich przełożonych.
2024-03-15, 10:28
Pierwszym świadkiem na piątkowym posiedzeniu komisji śledczej ds. Pegasusa jest profesor Zakładu Systemów Bezpieczeństwa Akademii Marynarki Wojennej w Gdyni dr hab. Jerzy Kosiński.
Ekspert od cyberbezpieczeństwa zeznał przed sejmową komisją śledczą do spraw Pegasusa, że w drodze na posiedzenie senackiej komisji dostał telefon z sugestią, iż z tego powodu jego przełożony - czyli rektor Akademii Marynarki Wojennej - może mieć kłopoty ze strony swoich przełożonych.
- Zadzwonił mój kolega profesor Krasnodębski - żebym to rozważył, ponieważ do Akademii Marynarki Wojennej wpłynęła informacja, że rektor nie panuje nad swoimi pracownikami - mówił profesor Kosiński.
Działanie Pegasusa
Świadek w Sejmie mówił o Systemie Pegasus. Jak wyjaśnił składa się z modułów, z których najważniejszy pozwala na przejęcie kontroli nad urządzeniem mobilnym, w sposób, który nie sygnalizuje właścicielowi telefonu, że przejęto nad nim kontrolę. Drugi - jak mówił - pozwala na zarządzanie zasobami telefonu. Trzeci moduł przekazuje informacje z przejętego urządzenia na serwer służący do przechowywania pozyskanych danych. Czwarty to moduł operatora, który dotrze do informacji i ewentualnie będzie nimi zarządzał.
REKLAMA
Posłuchaj
Prof. Jerzy Kosiński: Pegasus nie zapisuje się trwale w pamięci urządzenia (IAR) 0:50
Dodaj do playlisty
Kosiński potwierdził, że w kwietniu 2019 roku brał udział w prezentacji systemu Pegasus, organizowanej przez NSO GROUP. - W prezentacji uczestniczyliśmy tylko we dwóch, z kolegą z AMW - dodał.
Pobieranie informacji przez Pegasusa
Pytany, czy Pegasus pozwala na pobieranie informacji z urządzenia wstecz odparł: "Jeśli użytkownik skasuje np. wiadomości SMS, to już tych rozmów nie widzi. Natomiast, natura funkcjonowania takiego urządzenia jest taka, że skasowanie przekazu, nie kasuje automatycznie rozmowy w bazie danych telefonu. Operator Pegasusa może zassać te dane i przeglądać je".
Kosiński podkreślił również, że zakres możliwości Pegasusa zależy w dużej mierze od konstrukcji licencji oprogramowania. - Chodzi o to, jakie funkcjonalności zostały w konkretnym przypadku dozwolone dla operatora - dodał. Dopytywany o to, czy jeżeli kontrola operacyjna została zlecona na okres trzech miesięcy, to mimo to Pegasus pozwala na pozyskanie danych wstecz, Kosiński potwierdził, że istnieje taka techniczna możliwość. - To operator decyduje o tym, co ogląda - dodał.
REKLAMA
Kosiński wyjaśnił również, że podczas prezentacji był świadkiem zainfekowania dwóch telefonów - jednego korzystającego z systemu android, a drugiego z IOS. - Przeprowadzaliśmy próby zdalnego nawiązywania połączeń, włączania mikrofonu i prowadzenia nasłuchu oraz zdalnego robienia zdjęć - powiedział.
Jak mówił, dostęp do zainfekowanego urządzenia pozwala operatorowi na podszywanie się pod użytkownika również w mediach społecznościowych.
Posłuchaj
Prof. Jerzy Kosiński: państwo potrzebuje narzędzi takich jak Pegasus (IAR) 0:11
Dodaj do playlisty
Kosiński poinformował, też że system Pegasus posiada funkcję wysyłania alertów. - Można było ustawić sobie alert na połączenie z konkretnym numerem i wtedy była sygnalizacja, że takie połączenie jest - wyjaśnił. Wskazał również na możliwości geolokalizacyjne Pegasusa. - Alert może dotyczyć także lokalizacji, w której znajduje się konkretna osoba - powiedział.
Pytany o okres produkcji Pegasusa powiedział, że "wszystko wskazuje na to, że produkcje oprogramowania rozpoczęto przed 2016 r.".
REKLAMA
Instalacja oprogramowania
Świadek został też zapytany o sposób instalacji oprogramowania. - W odróżnieniu do wielu innych tego typu programów, ten nie jest zapisywany na trwałe w nośniku, tylko jest zapisywany w pamięci operacyjnej. To znaczy, że po wyłączeniu przejętego telefonu trzeba zainfekować go po raz kolejny - wyjaśnił.
- Infrastruktura serwerowa, na którą zrzucano te informacje z przejętego urządzenia mogła być wewnętrznie w posiadaniu organizacji, która zarządza licencją. Mogła być również zorganizowana w oparciu o serwery NSO GROUP - powiedział Kosiński. Zastrzegł jednak, że nie wie jak wyglądało przekazywanie danych w tym konkretnym przypadku zainteresowań komisji.
Czytaj więcej:
- Komisja śledcza ds. Pegasusa. Wipler: wezwanie Kaczyńskiego to wielki błąd
- Jarosław Kaczyński przed komisją śledczą ds. Pegasusa. "Mam obowiązek być"
- Jak będzie wyglądało przesłuchanie prezesa PiS przed komisją ds. Pegasusa? Magdalena Sroka zdradza szczegóły
PAP/IAR/nt, łl, pkur
REKLAMA
REKLAMA