11 Lipca 2015

Prawo i Bezprawie
DSC1007.jpg
autor: Paulina Socha-Jakubowska

WikiLeaks ujawnia negocjacje CBA w sprawie szpiegowskiego programu

  • 00H3579.jpg Pawel Wojtunik szef CBA fot. Jacek Herok/Newsweek Polska/NEWSPIX.PL

Polski wątek w głośnej sprawie wycieku dokumentów firmy Hacking Team – która oferuje służbom całego świata szpiegowskie oprogramowanie – robi się coraz ciekawszy. WikiLeaks publikuje trwającą od 2011 roku wymianę e-maili między pracownikiem Hacking Team a przedstawicielem CBA. Co więcej, CBA to nie jedyna służba, która miała kontakt z włoską firmą specjalizującą się w inwigilacji. – Przedstawiciele Agencji Bezpieczeństwa Wewnętrznego podczas prezentacji, w której uczestniczyli, mieli możliwość zapoznania się z ofertą wskazanej firmy – informuje Kulisy24.com rzecznik prasowy ABW. Z korespondencji opublikowanej na WikiLeaks wynika, że zainteresowana ofertą miała być też Służba Kontrwywiadu Wojskowego i policja.

 

Międzynarodowy skandal wybuchł kilka dni temu. Zaczęło się od tego, że hakerzy umieścili w sieci listę klientów włoskiej firmy Hacking Team, produkującej tzw. rządowego trojana. To oprogramowanie pozwalające na nagrywanie rozmów, dostęp do skrzynek e-mail, a nawet uaktywnianie kamer w urządzeniach osób śledzonych. Wykorzystują go instytucje państwowe w 21 krajach świata. W tym, podobno, CBA. Podobno, gdyż tak wynika z dokumentów potwierdzających transakcje zakupu systemu (faktury opiewają na kwotę 178 tysięcy euro, CBA miało także dokupować aktualizacje oprogramowania) i opublikowanej kilkanaście godzin temu wymiany korespondencji między przedstawicielem Centralnego Biura Antykorupcyjnego, a pracownikiem Hacking Team.

 

– Żadna służba specjalna na świecie, w tym CBA, nie informuje o środkach, metodach i formach realizacji ustawowych zadań, a tym bardziej nie komentuje spekulacji na ten temat – kwituje sprawę rzecznik CBA, Jacek Dobrzyński.


Rzecznik ABW, płk Maciej Karczyński, przyznaje, że przedstawiciele agencji spotkali się z ludźmi z Hacking Team. – Z uwagi na charakter naszej służby oraz ustawowe zadania, Agencja Bezpieczeństwa Wewnętrznego na bieżąco monitoruje wszelkie nowe systemy pojawiające się na rynku. Podkreślam, że prezentacja oprogramowania miała miejsce na początku 2015 roku poza siedzibą ABW, a spotkanie odbyło się z inicjatywy firmy przedstawiającej ofertę. Podkreślam jednak, że ABW nie kupowała tego oprogramowania.

 

 

CBA. Zapis korespondencji

 

Prześledziliśmy upublicznioną przez WikiLeaks korespondencję. W mailach występuje niejaki Krystian Dobrzyński z CBA i Massimiliano Luppi z Hacking Team. Czyli kierownik ds. kluczowych klientów, słynącej z kontrowersyjnego oprogramowania włoskiej firmy.

W każdym z maili umieszczona jest stopka z numerem telefonu tego drugiego. Dzwonię więc. Mężczyzna potwierdza, że nazywa się Massimiliano Luppi. Gdy proszę o informacje na temat transakcji Hacking Team z CBA, odsyła do swojego szefostwa.
Numer telefonu Krystiana Dobrzyńskiego też można znaleźć w korespondencji. Niestety, jego posiadacz nie odbierał telefonu.

 

20 czerwca 2011 roku

 

Dobrzyński pisze do Luppiego. „Reprezentuję Centralne Biuro Antykorupcyjne w Polsce. Jesteśmy zainteresowani kupnem twojego produktu. Chcielibyśmy poznać ceny i  możliwości zdobycia licencji. Chcielibyśmy również zobaczyć pełną prezentację w Polsce, w Warszawie, jeśli tylko to możliwe. Z góry dziękuję za wszelkie informacje”.

W lipcu CBA prosi o wyznaczenie daty spotkania. Prośbę o to, by do spotkania doszło jak najszybciej, motywuje koniecznością poczynienia finansowych planów.
W kilku kolejnych mailach ustalane są szczegóły spotkania. Polak prosi, by została przygotowana symulacja dotycząca śledzenia kilku osób (3–5). Zaznacza, że CBA chce zobaczyć produkt przystosowany do systemu Windows PC i smartfonów.

Mężczyźni ustalają także, jak ma wyglądać prezentacja. Polak prosi o możliwość zobaczenia jej w trybie offline; obawia się, że podczas spotkania z jego szefami coś mogłoby pójść nie tak, np. mogłyby się pojawić problemy z podłączeniem do internetu.

Przedstawiciele CBA nie chcą, by do spotkania doszło w ich biurze. Proszą o spotkanie w hotelu „ze względów bezpieczeństwa”.

Ostatecznie spotkanie najprawdopodobniej zostało zorganizowane (14 września 2011 roku) w hotelu Courtyard Warsaw Airport przy Żwirki i Wigury w Warszawie.

 

Z maili wynika też, że CBA chciało, by Włosi podpisali NDA, czyli umowę poufności. Chodzi o to, że dwie strony zobowiązują się do wymiany poufnych materiałów i deklarują, że nie będą ich rozpowszechniać. Właśnie z powodu NDA ze spotkania z Hacking Team ma zrezygnować polska policja. Jak w mailach pisał przedstawiciel CBA, konieczność podpisania umowy poufności nie martwi przedstawicieli wojska.

Luppi zapewnia, że dla Hacking Team to nie problem, by przygotować prezentację dla CBA, policji i wojska jednocześnie. Chodzi o Służbę Kontrwywiadu Wojskowego.

 

Kwiecień 2012

 

Dobrzyński informuje Luppiego, że będzie miał jeszcze spotkanie z Gamma Group, firmą produkującą podobne oprogramowanie. Dodaje jednak, że będzie przekonywał swoich szefów, by wybrali Hacking Team.

Następnie Włoch wysyła Polakowi maila z pełną dokumentacją dotyczącą oprogramowania. Od oferty, po parametry techniczne sprzętu, które są wymagane. Czeka na podpisanie dokumentu, dzięki któremu będzie jasne, że polska strona akceptuje warunki.

 

Koniec czerwca 2012 roku

 

Sprawy nabierają tempa. Luppi pisze do Dobrzyńskiego, że ma nadzieję, iż ten podziela jego satysfakcję z umowy. I że natychmiast poinformuje inżynierów, by ci ustalili daty „instalacji oraz treningu”. Prosi także, by Polak poinformował go, gdy „będzie gotowy sprzęt”.

Dobrzyński odpisuje, że postara się dowiedzieć, jak szybko serwery będą na miejscu. I że zorganizowanie całego sprzętu potrwa ok. 3 tygodni.
W kolejnym mailu prosi o specyfikację dotyczącą serwerów. Pisze też, że CBA szuka rozwiązania dotyczącego laptopów.

 

Euro 2012

 

Panowie wymieniają się spostrzeżeniami na temat Euro 2012, które w tym czasie rozgrywane było przecież w Polsce. Polak pisze Włochowi, żeby się nie martwił, bo jego drużyna wygra kolejne mistrzostwa. Włoch odpowiada, że Hiszpanie na wygraną zasłużyli. Dla przypomnienia: w meczu finałowym turnieju Hiszpania pokonała Włochy 4:0.

Rozmowy dotyczą także konferencji z udziałem IALEIA (International Association of Law Enforcement Intelligence Analysts), czyli Międzynarodowego Stowarzyszenia Analityków Kryminalnych. Odbyła się ona we wrześniu 2012 roku w Międzynarodowym Centrum Szkoleń Specjalistycznych Policji, Centrum Szkolenia Policji w Legionowie.

W lipcu 2012 roku ustalane są także szczegóły dotyczące faktur.

6 sierpnia 2012 Dobrzyński prosi Luppiego, by ten pamiętał o aktualizacji licencji, która wygasa z końcem sierpnia.

W lutym 2014 panowie znowu umawiają się na spotkanie. Massimiliano prosi o przesunięcie go w czasie, podaje datę 25 lutego.
Korespondencja nie zakończyła się w 2014 roku. Z maili opublikowanych przez WikiLeaks wynika, że panowie wymieniali się mailami jeszcze w czerwcu bieżącego roku. Ostatni mail jest z 1 lipca 2015. Dobrzyński informuje w nim, że został przeniesiony. Można wywnioskować, że nie zajmuje się już kontaktami z Hacking Team.

Nazwisko Massimiliano Luppiego pojawia się w setkach innych maili, które można przeczytać na portalu WikiLeaks. Przedstawiciel Hacking Team korespondował na pewno z ludźmi m.in. z londyńskiej policji, ze służbami Azerbejdżanu i Malty. Wiadomości trafiły tam, gdyż z bazy danych firmy Hacking Team złodzieje wykradli aż 400 GB plików z dokumentami, w tym listę klientów, którzy kupowali Remote Control System. A na niej m.in. FBI, które korzysta z systemu od 2011 roku, DEA i amerykańskie wojsko.

 

Przypomnienie: jak to działa?

 

RCS jest przystosowany do systemów Windows, iOS i Linux. Działa na Androidzie, BlackBerry, Windows Phone. Pobiera dane ze Skype’a, mediów społecznościowych i komunikatorów. Co służby mogą zrobić dzięki RCS? Jak wyjaśnia niebezpiecznik.pl, mogą włączać mikrofon i podsłuchiwać otoczenie, podglądać otoczenie przez aktywację kamerki, przechwytywać odbierane wiadomości SMS i e-mail. Mogą też ściągać zawartość książki kontaktowej, zobaczyć historię wykonanych połączeń, robić screenshoty tego co widoczne na ekranie i pobierać dane z GPS, aby śledzić lokalizację.
 

– Co ciekawe, wersja na Androida potrafi wykradać powyższe dane przez połączenie wi-fi, aby uniknąć  „nabijania transferu” z sieci GSM, co mogłoby wzbudzić podejrzenia ofiary. Z kolei wersja na iPhone’a oszczędza baterię, włączając mikrofon tylko w ściśle określonych momentach. Może to być na przykład wtedy, kiedy telefon podłączy się do sieci wi-fi w miejscu pracy ofiary (bo np. inwigilujących mogą interesować tylko rozmowy biznesowe, a nie rodzinne „podejrzanego”) – wyjaśnia niebezpiecznik.pl.

 

Centralne Biuro Antykorupcyjne, Służbę Kontrwywiadu Wojskowego oraz Komendę Główną Policji poprosiliśmy o odniesienie się do dokumentów opublikowanych przez WikiLeaks. Do chwili opublikowania tekstu, nie dostaliśmy odpowiedzi na nasze pytania.

Tagi: hacking team, CBA, inwigilacja, Massimiliano Luppi, Krystian Dobrzyński, rządowy trojan, RCS

© Licencja na publikację © ℗ Wszystkie prawa zastrzeżone