Special-Ops.pl

Zaawansowane wyszukiwanie

PEGASUS - krótka historia narzędzia do totalnej inwigilacji

PEGASUS - krótka historia narzędzia do totalnej inwigilacji. Fot. Adobe Stock

PEGASUS - krótka historia narzędzia do totalnej inwigilacji. Fot. Adobe Stock

Historia oprogramowania szpiegowskiego o wdzięcznej nazwie Pegasus, czyli mityczny latający koń, zdominowała na kilka lat polskie życie polityczne. Niewykluczone, że zakup i użycie tego systemu wobec przedstawicieli ówczesnej opozycji miały wpływ na wyniki wyborów z 15 października 2023 r. Wynik dla kupujących zaskakujący. Ten nowoczesny system inwigilacyjny wdarł się do wyobraźni zwykłych ludzi i już na zawsze zostanie synonimem totalnej inwigilacji wbrew prawu i zasadom etycznym. Stał się również przyczynkiem do kolejnej dyskusji o uprawnieniach i ograniczeniach służb specjalnych w obliczu nowych rodzajów przestępczości, w tym tej realizowanej przez obce wywiady.

Jak narodził się Pegasus?

Wiedza o sposobie funkcjonowania i nadużyciach systemu Pegasus przedarła się do świadomości światowej opinii publicznej dzięki śledztwu przeprowadzonemu przez międzynarodową grupę dziennikarską Forbiden Stories. Wyniki śledztwa opublikowane zostały również w formie książki „Pegasus. Jak szpieg, którego nosisz w kieszeni, zagraża prywatności, godności i demokracji” autorstwa Laurenta Richarda i Sandrine Rigaud. To właśnie w tej publikacji możemy znaleźć wiele ciekawostek odnoszących się do historii powstania, technicznych możliwości oraz sposobów wykorzystania oprogramowania.

Izraelska firma NSO Group, producent oprogramowania, powstała w 2010 r., jak mówią jej twórcy, „w kurniku” (na podobieństwo Apple, który zaczynał w garażu). Celem firmy było zapełnienie niszy rynkowej na oprogramowanie umożliwiające przejmowanie kontroli nad telefonem komórkowym bez zgody i wiedzy jego użytkownika. Właściciel i twórca NSO Shalev Hulio już podczas zatrudnienia w rozwiązującej problemy telekomunikacyjne operatorów telefonów komórkowych firmie CommuniTake zorientował się w potrzebach służb specjalnych. Miały one bowiem istotny problem. Nie miały możliwości dostępu do komunikacji telefonicznej potencjalnych terrorystów i przestępców z powodu postępów w szyfrowaniu.

iPhone’y firmy Apple stanowiły barierę nie do pokonania. Shalev Hulio i jego kumpel z dzieciństwa, Omri Lavie, postanowili stworzyć system, który działałby bez wiedzy użytkowników telefonów. Według wspomnień wyżej wymienionych, pierwszy produkt, umożliwiający zdalne włamanie się do telefonów komórkowych, był gotowy w 2011 r.

Co ciekawe, był to okres, kiedy specjaliści od cyberbezpieczeństwa skupiali się na polowaniu na oprogramowania infekujące komputery stacjonarne i laptopy. NSO postawiło na właściwą technologię we właściwym czasie. Wyspecjalizowało się w tworzeniu oprogramowania wyłącznie na urządzenia mobilne. W tym okresie bezpieczeństwo platform mobilnych pozostawało znacząco w tyle za platformami stacjonarnymi. Dotyczyło to zarówno zagrożeń, jak i skuteczności wykrywania konkretnych przypadków naruszenia bezpieczeństwa urządzeń. Pozwalało to NSO działać bez zakłóceń przez dłuższy czas.

NSO w swoim działaniu skupiło się na przełamywaniu zabezpieczeń telefonów komórkowych. Skorzystało z dwóch metod:

  1. Podatności protokołu SS7 – starego protokołu telekomunikacyjnego wrażliwego na włamania umożliwiające przejęcie zarządzania cudzym telefonem.
  2. Własnych testów, a nie kupowania podatności „zero day” i narzędzi do ataków na telefony, które jeszcze nie zostały ujawnione.

NSO postawiło na własne badania. Za pomocą ok. 500–600 zatrudnionych informatyków, którzy zajmowali się jedynie testowaniem systemów bezpieczeństwa w telefonach, znalazło własną drogę do łamania ich zabezpieczeń. I odniosło sukces. Dostępne medialne dane wskazują, że z oprogramowania korzystały takie państwa jak:

  • Meksyk – używane było tam do śledzenia dziennikarzy i wobec osób przeciwdziałających korupcji;
  • Indie – Pegasus był tam używany do monitorowania dziennikarzy, polityków i aktywistów;
  • Maroko – szpiegowało dziennikarzy i polityków, w tym prawdopodobnie prezydenta Francji Emmanuela Macrona,
  • Arabia Saudyjska – ujawniono użycie tam Pegasusa w powiązaniu z przypadkami szpiegowania opozycjonistów i dziennikarzy, w tym Jamala Khashoggiego;
  • Zjednoczone Emiraty Arabskie – stosowały oprogramowanie do inwigilacji dziennikarzy, aktywistów oraz członków rodziny królewskiej Kataru;
  • Węgry – znane są doniesienia o szpiegowaniu Pegasusem dziennikarzy, prawników i biznesmenów;
  • Azerbejdżan – stosował Pegasusa do monitorowania dziennikarzy i działaczy na rzecz praw człowieka;
  • Kazachstan – znane są doniesienia o używaniu tam Pegasusa do inwigilacji opozycji;
  • Rwanda – używano Pegasusa do śledzenia politycznych przeciwników i dziennikarzy;
  • Bahrain – wykorzystywał oprogramowanie do szpiegowania dysydentów politycznych i aktywistów.

Lista ta nie jest wyczerpująca, a pełne wykorzystanie Pegasusa mogło obejmować więcej krajów, które nie zostały jeszcze publicznie ujawnione. Informacje na temat użytkowania Pegasusa często wynikają z dochodzeń dziennikarskich oraz analiz organizacji zajmujących się prawami człowieka i prywatnością, takich jak Amnesty International czy CitizenLab. Trudno też ocenić, czy oprogramowanie to, po śledztwach dziennikarskich, nadal jest tam używane, czy po prostu sięgnięto po inne, o podobnych właściwościach.

Jak działa Pegasus?

Na temat technicznych możliwości oprogramowania Pegasus mogliśmy usłyszeć i przeczytać już wiele. Wiarygodnym źródłem wiedzy na ten temat jest m.in. wspomniana powyżej książka „Pegasus”, a także zeznania świadków, który stanęli przed sejmową „Komisją Śledczą do zbadania legalności, prawidłowości oraz celowości czynności operacyjno-rozpoznawczych podejmowanych m.in. z wykorzystaniem oprogramowania Pegasus”.

Jednym z nich był Jerzy Kosiński, profesor Akademii Marynarki Wojennej w Gdyni. Od roku 2020 dyrektor Morskiego Centrum Bezpieczeństwa. Do 2018 roku pełnił służbę w Policji, zajmując się cyberprzestępczością, dowodami cyfrowymi, białym wywiadem internetowym i naruszeniami własności intelektualnej w Internecie. Miał on możliwość uczestnictwa w prezentacji systemu Pegasus w siedzibie NSO w Izraelu. Podczas przesłuchania przed sejmową komisją 15 marca 2024 r. wskazał możliwości systemu.

Najważniejszą i najbardziej nowatorską cechą Pegasusa jest fakt, że może on ingerować w sprzęt, który zainfekuje. Prof. Kosiński stwierdził: „może on więcej niż użytkownik telefonu”. Zwykły użytkownik widzi jedynie swoje bieżące operacje wykonywane na telefonie, np. inicjowane i odbierane połączenia, prowadzoną w komunikatorach korespondencję. Natomiast operator Pegasusa (np. służba, która wykupiła na niego licencję) ma dostęp również do tej części korespondencji prowadzonej przez użytkownika, którą on skasował i jest ona już fizycznie mu niedostępna.

I właśnie ten wgląd w „przeszłość użytkownika” został zakwestionowany przez polski sąd. Włączona na określony czas kontrola operacyjna (tzw. podsłuch) nie uwzględnia bowiem możliwości „zaglądania” wstecz. Dotychczas realizowana w Polsce kontrola operacyjna nie miała po prostu takich możliwości. Dawała służbie szansę jedynie obserwowania aktywności danej osoby od momentu jej włączenia, tj. momentu zarządzenia przez sąd. I tylko na usługi realizowane za pośrednictwem konkretnego operatora, a nie wchodziła w pamięć urządzenia.

Podkreślenia wymaga również fakt, że w Polsce możliwość realizowania kontroli operacyjnej, zgodnie z prawem, posiadają jedynie służby, które to uprawnienie mają wpisane w swoich ustawach kompetencyjnych (np. Policja, ABW, SKW, CBA).

Ważną funkcjonalnością Pegasusa jest również to, że po zainstalowaniu na urządzeniu nie oddziela on danych „starych” i bieżących. A z informacji przekazanych przez prof. Kosińskiego wynika, że jest w stanie odzyskać dane do 10 lat wstecz.

Członek sejmowej komisji ds. Pegasusa Marcin Bosacki przytoczył, podczas jednego z jej posiedzeń, funkcjonalności oprogramowania przesłane komisji przez NSO. Należą do nich m.in.:

  • wykonywanie maili i wchodzenie w pocztę mailową,
  • wchodzenie w SMS-y oraz ich wykonywanie,
  • sprawdzanie lokalizacji telefonu,
  • pokazywanie, w jakiej sieci znajduje się telefon,
  • zmienianie i ustalanie ustawień urządzenia,
  • sprawdzenie detali kontaktowych,
  • możliwość wykorzystania w sieciach społecznościowych (np. możliwość wpisywania postów i komentarzy bez wiedzy właściciela telefonu),
  • wykonywanie i sprawdzanie połączeń telefonicznych,
  • sprawdzanie kalendarza,
  • dostęp do wszystkich plików zapisanych w urządzeniu,
  • wykonywanie SMS-ów „na żywo”,
  • wykonywanie połączeń telefonicznych i screenshotów,
  • nagrywanie w czasie bieżącym.

Oprogramowanie posiada również wiele funkcjonalności ułatwiających pracę operatorowi – służbie, która z niego korzysta. Należy do nich np. alarmowanie o połączeniu z numerem, który pozostaje w zainteresowaniu służby itp. Pozwala także na bardzo inwazyjne działania, np. na dostęp do mikrofonu i aparatu fotograficznego w telefonie osoby podsłuchiwanej, jak również wykonywanie aktywności bez wiedzy właściciela, jak choćby wskazane powyżej wpisy na portalach społecznościowych.

Możliwość pełnego korzystania z wszystkich funkcjonalności oprogramowania wymagała zakupienia każdej z nich. Nie każdy użytkownik miał pełną wersję oprogramowania w pakiecie.

Instalacja systemu początkowo wyglądała odmiennie dla systemu Android i Apple. W systemach Android instalacja nie była w żaden sposób widoczna dla użytkownika telefonu. W telefonach Apple wysyłano komunikat phishingowy, który musiał zostać kliknięty przez użytkownika (np. mail lub link w SMS-ie). Słabością systemu było uzależnienie od pamięci instalacyjnej. Program ten nie był zapisywany na trwałe w nośniku urządzenia, tylko w pamięci instalacyjnej. Po wyłączeniu takiego urządzenia – przejętego telefonu – należało je kolejny raz zainfekować.

Według dziennikarzy, m.in. „The News Minute”, „TNW/The heart of tech”, jest przynajmniej kilka metod używanych do infekowania telefonów Pegasusem:

1. Spear Phishing

Linki w wiadomościach SMS, e-mailach lub wiadomościach w aplikacjach: użytkownicy mogą otrzymać wiadomości zawierające złośliwe linki. Kliknięcie w taki link prowadzi do instalacji oprogramowania szpiegowskiego na urządzeniu.

Spoofing: atakujący mogą podszywać się pod zaufane instytucje lub osoby, aby skłonić ofiary do kliknięcia w złośliwy link.

2. Zero-click Exploits

Bezklikanie (Zero-click exploits): atakujący mogą wykorzystać luki w zabezpieczeniach aplikacji takich jak WhatsApp, iMessage czy FaceTime, które nie wymagają interakcji użytkownika. Wystarczy, że urządzenie odbierze zainfekowaną wiadomość, aby oprogramowanie zostało zainstalowane.

Exploity zero-day: są to nieznane wcześniej luki w oprogramowaniu, które mogą zostać wykorzystane zanim producenci oprogramowania wydadzą odpowiednie łatki zabezpieczające.

3. Man-in-the-Middle (MiTM)

Ataki MiTM: atakujący mogą przechwycić i zmodyfikować ruch internetowy, aby zainstalować Pegasusa na urządzeniu użytkownika. Może to obejmować podszywanie się pod sieć Wi-Fi, do której podłącza się użytkownik.

4. Zainfekowane aplikacje

Aplikacje mobilne: Pegasus może być ukryty w legalnie wyglądających aplikacjach, które użytkownik pobiera i instaluje na swoim urządzeniu.

5. Fizyczny dostęp do urządzenia

Ręczna instalacja: W przypadkach, kiedy atakujący mają fizyczny dostęp do urządzenia, mogą zainstalować Pegasusa ręcznie.

Zwraca uwagę fakt, że większość podanych wyżej metod infekowania to także metody wykorzystywane w cyberprzestępczości.

Kto sprowadził Pegasusa do Polski?

O Pegasusie Polacy dowiedzieli się w 2019 r. Portal TVN24.pl ujawnił wówczas, że Centralne Biuro Antykorupcyjne (CBA) kupiło od izraelskiej firmy NSO Group system do inwigilacji smartfonów. Pierwsze informacje o możliwości wykorzystania przez polskie służby specjalne oprogramowania Pegasus wobec konkretnych osób pojawiły się na przełomie 2021 i 2022 r.

Działająca przy Uniwersytecie w Toronto grupa CitizenLab poinformowała SMS-ami osoby, w których telefonach wykryła działania wskazujące na aktywność oprogramowania Pegasus. Byli to m.in. mec. Roman Giertych (obecnie także poseł KO), prokurator Ewa Wrzosek i ówczesny senator KO Krzysztof Brejza (obecnie europoseł), a także lider Agrounii Michał Kołodziejczak (obecnie wiceminister rolnictwa). W ostatnich tygodniach pojawiły się informacje, że wśród osób inwigilowanych przez służby specjalne w tym czasie byli nie tylko przeciwnicy ówczesnej władzy, ale też prominentni politycy PiS.

Sprawą wydatków Ministerstwa Sprawiedliwości podczas rządów poprzedniej władzy, poza dziennikarzami, interesowała się również Najwyższa Izba Kontroli (NIK). Jako pierwszy urząd państwowy opublikowała sygnały w sprawie oprogramowania Pegasus. Podczas corocznej kontroli z wykonania budżetu państwa za 2017 r. kontrolerzy izby wykryli, że Ministerstwo Sprawiedliwości przelało 25 mln zł z Funduszu Sprawiedliwości na konto CBA.

To była realizacja umowy (nr N/2/2017 z 29 września 2017 r.) między CBA a firmą Matic sp. z o.o. Fundusze te formalnie były przeznaczone na „zakup środków techniki specjalnej, służącej do wykrywania i zapobiegania przestępczości”. Dokument stwierdzał, że dostawa sprzętu i oprogramowania, uruchomienie systemu i szkolenia zostały zrealizowane zgodnie z harmonogramem i potwierdzone protokołem odbioru. Komisja ustaliła, że w żadnych dokumentach nie pada nazwa „Pegasus”, co świadczyło o tym, że próbowano ten fakt świadomie ukryć przed opinią publiczną. Byłoby to bowiem przyznanie się do tego, że chodziło o zakup środków i techniki służącej do inwigilacji obywateli.

Fakty ustalone przez NIK wyraźnie wskazywały, że decydujący o zakupie chcieli ukryć, że działali niezgodnie z prawem – pieniądze z Funduszu Sprawiedliwości nie mogą bowiem być przekazywane na rzecz CBA. Stanowi o tym art. 4 ustawy o CBA. Biuro jest finansowane z budżetu państwa, a środki z funduszu celowego (jakim jest Funduszu Sprawiedliwości) takimi nie są. NIK uznał, że naruszono przepisy ustawy o CBA oraz kilkanaście innych przepisów związanych z finansami publicznymi i 18 lipca 2018 roku złożył w tej sprawie wniosek do Rzecznika Dyscypliny Finansów Publicznych.

We wrześniu 2020 roku ówczesny rzecznik dyscypliny Piotr Patkowski odmówił wszczęcia postępowania wobec CBA. Tłumaczył, że „wykorzystanie środków z Funduszu w zakresie przekazania ich CBA było celowe i efektywne”, a „naruszenie dyscypliny finansów publicznych nie nastąpiło w stopniu wyższym niż znikomy”.

W styczniu 2022 r. senatorowie opozycyjni powołali Komisję Nadzwyczajną do spraw wyjaśnienia przypadków nielegalnej inwigilacji, ich wpływu na proces wyborczy w Rzeczypospolitej Polskiej oraz reformy służb specjalnych. Komisja wezwała na świadków pracowników CitizenLab, którzy przekazali, że według ich ustaleń oprogramowanie Pegasus w Polsce było obsługiwane przez operatora „Orzeł Biały”, który zaczął działać już w listopadzie 2017 roku, czyli półtora miesiąca po zakupie oprogramowania dla polskich służb specjalnych.

Dziś już wiemy, że 15 września 2017 r. ówczesny szef CBA Ernest Bejda zwrócił się do resortu Zbigniewa Ziobry o 25 mln zł na zakup środków techniki operacyjnej i dostał je w dwóch transzach. Środki na ten zakup przekazano do CBA z Funduszu Sprawiedliwości, którym dysponowało Ministerstwo Sprawiedliwości. Zgodę na zakup systemu dla CBA podpisali minister sprawiedliwości Zbigniew Ziobro i jego zastępca Michał Woś.

Po wyborach parlamentarnych z 15 października 2023 r. i sformułowaniu nowego rządu w styczniu 2024 r. Sejm powołał Komisję Śledczą do zbadania legalności, prawidłowości oraz celowości czynności operacyjno-rozpoznawczych podejmowanych m.in. z wykorzystaniem oprogramowania Pegasus przez członków Rady Ministrów, służby specjalne, Policję, organy kontroli skarbowej oraz celno-skarbowej, organy powołane do ścigania przestępstw i prokuraturę w okresie od 16 listopada 2015 r. do 20 listopada 2023 r. Do końca maja 2024 r. komisja zebrała się

11 razy. Zeznający podczas jej posiedzeń eksperci ujawnili wiedzę o technicznych możliwościach oprogramowania. Jednak na wniosek posłów PiS Trybunał Konstytucyjny (TK) 8 maja 2024 r. zobowiązał komisję śledczą ds. Pegasusa „do powstrzymania się od dokonywania jakichkolwiek czynności faktycznych lub prawnych do czasu wydania przez Trybunał Konstytucyjny ostatecznego orzeczenia w sprawie o sygn. akt U 4/24”. Przewodnicząca komisji nie uznaje zobowiązania TK i komisja nadal pracuje, choć politycy PiS odmawiają składania przez nią zeznań.

Jednocześnie Prokuratura Krajowa prowadzi własne prace. Wszczęła na nowo śledztwo dotyczące zakupu oprogramowania Pegasus ze środków Funduszu Sprawiedliwości 23 lutego 2023 r. Postępowanie to zostało dołączone do śledztwa dotyczącego nieprawidłowości w wydatkowaniu środków z tego funduszu.

Powstała również lista osób inwigilowanych Pegsusem. Prokuratura Krajowa w kwietniu 2024 r. poinformowała ok. 30 osób o fakcie objęcia ich tym środkiem. To ewenement w polskim systemie prawnym i bezpieczeństwa. Nie było dotychczas takiej sytuacji, by osoby objęte kontrolą operacyjną przez służby specjalne były o tym informowane. Do osobistej decyzji każdej z powiadomionych osób należy, czy poinformuje o tym opinię publiczną, czy nie. Osoby te będą mogły także ewentualnie wnieść powództwo odszkodowawcze przeciwko państwu polskiemu.

Obecny Minister Sprawiedliwości Adam Bodnar potwierdził, że w każdym przypadku inwigilacji tych ok. 30 osób była zgoda sądu na użycie Pegasusa. Zastrzegł jednak, że „mogła być wyłudzona”. Wyjaśnił, że np. sądowi mogły być przedstawione informacje o podejrzeniu popełnienia przestępstwa, które nie miały pokrycia w rzeczywistości. Istnieje również możliwość, że podjęte działania (użycie Pegasusa) były ewidentnie nieproporcjonalne, czyli na przykład zdecydowano się na wykorzystanie techniki w sprawie, która się do tego w żaden sposób nie nadawała, gdyż była jakiejś miałkiej wagi.

Kolejne kroki podjęte przez prokuraturę w sprawie Pegsusa to postawienie zarzutów Michałowi Wosiowi – posłowi PiS, w latach 2017–2018 podsekretarzowi stanu w Ministerstwie Sprawiedliwości, upoważnionemu przez ministra sprawiedliwości do wykonywania czynności dysponenta Funduszu Pomocy Pokrzywdzonym oraz Pomocy Postpenitencjarnej – Funduszu Sprawiedliwości.

Zarzuty stawiane Wosiowi dotyczą nadużycia funkcji przez funkcjonariusza publicznego (art. 231 kodeksu karnego), nadużycia zaufania (art. 296 kk) oraz wyrządzenia szkody majątkowej wielkich rozmiarów. To czyny zagrożone karą od roku do lat 10 pozbawienia wolności. Zarzuty odnoszą się do wydatkowania środków na zakup oprogramowania typu Pegasus ze środków Funduszu Sprawiedliwości, a także wydatkowania środków publicznych na zakup licencji na korzystanie z systemu Pegasus.

Jak polskie prawo traktuje oprogramowanie typu Pegasus?

Dyskusja o możliwościach oprogramowania Pegasus toczyła się początkowo w obszarach etyki i moralności. Niesprzyjające okoliczności polityczne (rząd należał do ludzi z partii, która system zakupiła) powodowały, że nie było możliwości sądowej oceny wykorzystania oprogramowania. Po wyborach z 15 października 2023 r. prokuratura i sądy podjęły ten temat.

W wyniku tych działań po blisko roku od wydania wyroku, który zapadł w maju 2023 r. i dotyczył legalności korzystania z narzędzi do inwigilacji używanych przez służby, Sąd Apelacyjny we Wrocławiu opublikował do niego uzasadnienie. W skrócie, sąd stwierdził, że dowody zebrane oprogramowaniem szpiegowskim nie mogą być uznane za zgodne z ustawą oraz pozyskane w sposób legalny.

Sąd podkreślił również, że  oprogramowanie pozwalające na przejęcie pełnej kontroli nad urządzeniem mobilnym nie odpowiada wymaganiom stawianym przez Trybunał Konstytucyjny, co do właściwego sprecyzowania stosowanego środka techniki operacyjno-rozpoznawczej – a więc tym środkiem być nie może w obecnych uwarunkowaniach prawnych.

W ocenie prawników potrzebny jest przepis pozwalający na jednorazowe ściąganie zawartości telefonu na serwery służb – ale pod kontrolą sądu. Na razie podstaw prawnych nie ma. Owszem, służby dostawały zgody, ale dlatego, że sądy sądziły, że chodzi o kontrolę operacyjną „od–do”, a nie o ściągnięcie wszystkich danych zapisanych w urządzeniu. A na to zgody nie mogłyby dać – bo nie ma do tego przepisu prawnego.

Poważnym problemem prawnym wynikającym z użytkowania oprogramowania Pegasus jest również fakt, że pozyskiwane za jego pośrednictwem dane transmitowane były na serwery w innych krajach. O fakcie tym informowało NSO podczas prezentacji oprogramowania – infrastruktura serwerowa, na którą zrzucano informacje przejęte z urządzenia, mogła być w posiadaniu organizacji, która zarządzała licencją, a więc mogła być zorganizowana w oparciu o serwery NSO Group.

Stosowanie kontroli operacyjnej, w tym Pegasusa, pozostaje również w zainteresowaniu organizacji związanych z ochroną praw człowieka, m.in. takich jak Panoptykon. Są one tradycyjnie zwolennikami maksymalnego zawężenia możliwości stosowania wszelkich narzędzi kontroli operacyjnej oraz informowania obywateli o ich zastosowaniu. Problem ten ma raczej naturę etyczną niż prawną, gdyż uprawnienia służb specjalnych, w tym do stosowania kontroli operacyjnej, są ujęte w ustawach, a więc są prawnie legalne. Natomiast Pegasus prawnie legalny w Polsce nadal nie jest i aby mógł być stosowany, prawo należy zmienić.

Jaka jest przyszłość Pegasusa?

Warto przypomnieć, gdyż w dyskusji o ochronie praw człowieka, prawa do prywatności itp. umknęło nam, do czego zostało stworzone oprogramowanie Pegasus. Jego podstawowym celem było umożliwianie służbom specjalnym efektywnej walki z zorganizowaną przestępczością, terroryzmem, działaniami inspirowanymi przez obce wywiady. Oprogramowanie powstało, by wejść w przestrzenie działalności przestępczej dotąd służbom specjalnym niedostępne. „Tradycyjne” środki kontroli operacyjnej stały się nieskuteczne. Przejście na komunikację realizowaną za pośrednictwem komunikatorów całkowicie odcięło służby od tej formy śledzenia przestępców. Potrzebne były nowe rozwiązania techniczne. Odpowiedzią był Pegasus.

Historia z użyciem czy też nadużyciem Pegasusa nie wydarzyłaby się, gdyby nie gwałtowny rozwój technologii umożliwiających jej użytkownikom przechowywanie w niej wielu osobistych treści. Inteligentne telefony stały się naszymi powiernikami i nieustannymi uczestnikami życia zawodowego i osobistego. Choć dziś wszyscy już wiemy, że można ich użyć również przeciwko nam, wykorzystując ich nieograniczone możliwości techniczne, trudno byłoby postawić tezę, że ich wykorzystanie zmniejszyło się lub stało się bardziej ostrożne. Ta wiedza nic nie zmienia w naszych nawykach. To nasz osobisty wybór, w jaki sposób je wykorzystujemy, w jakich sytuacjach mamy je przy sobie. Żadne regulacje prawne tego nie zmienią. 

NSO stworzyło oprogramowanie odpowiadające bardzo konkretnym potrzebom. Pegasus był niewidzialnym koniem trojańskim. Najdoskonalsze narzędzia do prowadzenia cyfrowej inwigilacji wykorzystują rozmaite luki w zabezpieczeniach  w taki sposób, by po ich aktywności nie zostały żadne wykrywalne ślady. Twórcy oprogramowania z NSO uchodzili za najlepszych w branży specjalistów od zacierania śladów. Czy nie była to prawda? Być może okazało się, że są lepsi, jak choćby informatycy pracujący dla Amnesty International czy CitizenLab.

Ważnym argumentem w dyskusji o przyczynach wykrycia oprogramowania jest również to, w jaki sposób zostało ono wykorzystane. Choć firma deklarowała, że stworzone zostało do walki z poważną przestępczością i jej tajnym wykrywaniem, a licencje miały dostawać państwa i rządy do swojej legalnej walki z przestępczością, to faktycznie tak nie było.

Pegasus i inne systemy cybernetycznej inwigilacji stały się ulubionymi zabawkami niektórych pośród najbardziej bezwzględnych przywódców politycznych na świecie; ludzi, którzy nie zawahają się zniszczyć życia każdemu, kto nadepnie im na odcisk. Ludzi, którzy mają nieograniczone środki finansowe. W tej grupie znalazły się też takie państwa jak Meksyk, Węgry, Indie czy Polska i Hiszpania.

W naszym kraju, zanim cokolwiek powiedziano o wykorzystaniu tego oprogramowania wobec przestępców, mierzyliśmy się z wiedzą o nękaniu nim polityków opozycji i osób niezgadzających się z polityką rządu Zjednoczonej Prawicy. Wiemy też przecież, że zakup oprogramowania próbowano nieudolnie ukryć i odbył się on wbrew obowiązującemu prawu. Czy gdyby oprogramowanie było wykorzystywane jedynie legalnie i tylko wobec przestępców, nigdy nie stałoby się publicznie znane i sławne z takich, a nie innych powodów? Raczej nie.

Za ciekawostkę, znaną już w historii wielkich śledztw, należy uznać fakt, że za nadużycia systemu Pegasus na razie nikt nie został oskarżony. W Polsce zarzuty postawiono temu, kto wydał bezprawną zgodę na jego zakup z nieuprawnionych do tego środków. Trochę jak z Al Capone, którego skazano za niepłacenie podatków, a nie za kierowanie zorganizowaną grupą przestępczą.

Czy fakt, że polski sąd uznał narzędzie, jakim jest Pegasus, za nieuprawnione do stosowania w polskim systemie prawnym, oznacza, że nie może ono być w Polsce wykorzystywane? Czy polskie służby specjalne potrzebują narzędzia takiego jak Pegasus? Czy ze względu na ochronę praw człowieka narzędzie Pegasus powinno być zakazane w Polsce? Pytania tego rodzaju i podobne mnożą się w przestrzeni medialnej, ale także prawnej oraz w dyskusjach ekspertów. Wielu z nich, w tym autorka niniejszego tekstu, uważa, że czy to będzie Pegasus, czy inne oprogramowanie tego rodzaju, będą one potrzebne w działalności polskich służb specjalnych.

Czasu i technologii nie można cofnąć. Tak jak nagle nie wycofamy się do używania małych telefonów komórkowych z klawiaturą, bez względu na to, jak wiele będziemy mówić i pisać o zagrożeniach płynących z zastosowania smartfonów, tak nie możemy cofnąć wykorzystania technologii w działalności przestępczej.

Dziś już wiemy, że wysokorozwinięte technologie bywają nie tylko w dyspozycji państw i ich rządów ale także wykorzystywane są, a często i kreowane, przez zorganizowane grupy przestępcze. Za pieniądze można dziś kupić wszystko. I „pegasusy”, i podobne im oprogramowania istnieją i będą istnieć. Dlatego służby specjalne, w tym polskie, będą ich potrzebować, by działać skutecznie i efektywnie. Pytanie jest jedynie takie: jak z nich korzystać, by nie krzywdzić tych, którzy na to nie zasługują?

Czy prawo rzeczywiście jest w stanie poradzić sobie z zagrożeniami płynącymi ze strony nowoczesnych technologii dla demokratycznego porządku prawnego? Nie jest to oczywiste. Bardzo często sprawcy tych zagrożeń skutecznie omijają prawo, wymykają się mu lub funkcjonalnie je wyprzedzają. Polski, i nie tylko, przykład pokazał, że nawet rządzący wybrani w demokratycznych wyborach, wybierają drogę na skróty i przy korzystaniu z tak ofensywnych narzędzi nie kierują się prawem.

Pomimo dotkliwych strat materialnych i wizerunkowych, jakie poniosła NSO po publikacji odkryć Projektu Pegasus, jej twórcom, poza drobnymi stratami materialnymi, nic nie grozi. Podmiotom i rządom, które programu nadużywały, również nie dzieje się krzywda. Zatem nadużycia związane z bezprawną inwigilacją osób, które broniły praw człowieka czy też walczyły z niesprawiedliwą władzą w wielu zakątkach świata, nigdy prawdopodobnie nie zostaną ukarane.

W Polsce potrzebne są regulacje ustawowe, umożliwiające zgodne z prawem wykorzystanie narzędzi typu Pegasus. Tak by pozyskane nim dowody mogły być zgodnie z prawem wykorzystane w procesie sądowym. Wskazane są również prace nad stworzeniem oprogramowania krajowego, a więc takiego, który zebrane dane będzie agregował w kraju, a nie na zagranicznych serwerach.

Cyberbezpieczeństwo staje się bowiem głównym obszarem bezpieczeństwa państwa. Szczególnie w czasach, w których przyszło nam obecnie funkcjonować – w czasie wojny za naszą granicą i ptzy wysokim zagrożeniu ze strony zarówno obcych wywiadów, jak i działań o charakterze terrorystycznym. Lekcja, jaką odebraliśmy z wykorzystania oprogramowania Pegasus w sposób nielegalny, może być dla nas cenną i bardzo perspektywiczną. Wystarczy, by politycy skorzystali z niej mądrze i szybko.

Komentarze

Powiązane

Redakcja Cyberterroryzm coraz poważniejszym zagrożeniem

Cyberterroryzm coraz poważniejszym zagrożeniem Cyberterroryzm coraz poważniejszym zagrożeniem

Z badania wykonanego przez Cube Research, EY i Chubb wynika, że jedna piąta polskich firm ze wszystkich zbadanych w ubiegłym roku stała się celem ataków cyberterrorystycznych lub po prostu odnotowała co...

Z badania wykonanego przez Cube Research, EY i Chubb wynika, że jedna piąta polskich firm ze wszystkich zbadanych w ubiegłym roku stała się celem ataków cyberterrorystycznych lub po prostu odnotowała co najmniej pięć znaczących incydentów naruszenia bezpieczeństwa. Jak twierdzi w wywiadzie dla agencji informacyjnej Newseria Innowacje Kamil Gapiński z Fundacji Bezpieczna Cyberprzestrzeń, dane trudno uznać za ostateczne, jako że 40% z badanych firm nie dysponowało narzędziami, by wykryć zagrożenie...

Redakcja Szanse, zagrożenia i wyzwania dla sił specjalnych w cyberprzestrzeni - konferencja

Szanse, zagrożenia i wyzwania dla sił specjalnych w cyberprzestrzeni - konferencja Szanse, zagrożenia i wyzwania dla sił specjalnych w cyberprzestrzeni - konferencja

23 maja 2017 roku, z okazji 10. jubileuszu powstania Wojsk Specjalnych jako Rodzaju Sił Zbrojnych, w Dowództwie Komponentu Wojsk Specjalnych odbyła się konferencja naukowa pt: "Cyberspace - Opportunities,...

23 maja 2017 roku, z okazji 10. jubileuszu powstania Wojsk Specjalnych jako Rodzaju Sił Zbrojnych, w Dowództwie Komponentu Wojsk Specjalnych odbyła się konferencja naukowa pt: "Cyberspace - Opportunities, Threats and Challenges for Special Operations Forces" (Cyberprzestrzeń - szanse, zagrożenia i wyzwania dla sił specjalnych).

Ptak Warsaw Expo Bezpieczeństwo przyszłości na Warsaw Security Expo

Bezpieczeństwo przyszłości na Warsaw Security Expo Bezpieczeństwo przyszłości na Warsaw Security Expo

Rozwiązania z zakresu cyberbezpieczeństwa, kontroli dostępu, systemów monitoringu, ochrony fizycznej oraz zarządzania ryzykiem - wszystko to zobaczysz w jednym miejscu podczas Warsaw Security Expo 2025....

Rozwiązania z zakresu cyberbezpieczeństwa, kontroli dostępu, systemów monitoringu, ochrony fizycznej oraz zarządzania ryzykiem - wszystko to zobaczysz w jednym miejscu podczas Warsaw Security Expo 2025. To właśnie tu, od 9 do 11 grudnia, specjaliści ds. bezpieczeństwa z Polski i Europy będą mogli odkryć, co czeka branżę w nadchodzących latach.

dr inż. Robert Janczewski Wojska Obrony Cyberprzestrzeni - formacja do zadań specjalnych

Wojska Obrony Cyberprzestrzeni - formacja do zadań specjalnych Wojska Obrony Cyberprzestrzeni - formacja do zadań specjalnych

Pogląd, iż cyberprzestrzeń jest kolejną domeną walki, był powszechny przez lata. Jednak dopiero w Warszawie podczas szczytu NATO zarówno państwa członkowskie, jak i te niebędące członkami sojuszu oficjalnie...

Pogląd, iż cyberprzestrzeń jest kolejną domeną walki, był powszechny przez lata. Jednak dopiero w Warszawie podczas szczytu NATO zarówno państwa członkowskie, jak i te niebędące członkami sojuszu oficjalnie uznały cyberprzestrzeń, obok ziemi, morza i przestrzeni powietrznej za kolejną domenę operacyjną.

Michał Piekarski Dżihad w Internecie

Dżihad w Internecie Dżihad w Internecie

Jednym z obszarów aktywności ugrupowań islamskich fundamentalistów jest obecnie cyberprzestrzeń, co objawia się w różnych formach. Warte uwagi z polskiej perspektywy jest to, że celem ataków w sieci są...

Jednym z obszarów aktywności ugrupowań islamskich fundamentalistów jest obecnie cyberprzestrzeń, co objawia się w różnych formach. Warte uwagi z polskiej perspektywy jest to, że celem ataków w sieci są także polskie strony.

Redakcja NATO jest gotowe na cyberzagrożenia

NATO jest gotowe na cyberzagrożenia NATO jest gotowe na cyberzagrożenia

W poniedziałek (16 listopada) rozpoczęły się największe ćwiczenia NATO w zakresie cyberobrony, tygodniowa "Koalicja Cyber". Ćwiczenie ma na celu przeszkolenie "cyberobrońców" w zakresie ich zdolności do...

W poniedziałek (16 listopada) rozpoczęły się największe ćwiczenia NATO w zakresie cyberobrony, tygodniowa "Koalicja Cyber". Ćwiczenie ma na celu przeszkolenie "cyberobrońców" w zakresie ich zdolności do obrony sieci NATO i narodowych oraz przetestowanie procesów i procedur podejmowania decyzji.

Mateusz J. Multarzyński, Ireneusz Chloupek Milipol Paris 2017

Milipol Paris 2017 Milipol Paris 2017

Odbywająca się w dniach 21–24 listopada 2017 roku w obiektach centrum wystawienniczego Paris–Nord Villepinte Exhibiton Centre 20. edycja targów Milipol Paris znów okazała się rekordowa. Stoiska 1005 wystawców...

Odbywająca się w dniach 21–24 listopada 2017 roku w obiektach centrum wystawienniczego Paris–Nord Villepinte Exhibiton Centre 20. edycja targów Milipol Paris znów okazała się rekordowa. Stoiska 1005 wystawców odwiedziło w sumie 29 939 gości z 151 krajów. Wśród odwiedzających było również 161 oficjalnych delegacji z reprezentantami 77 państw. Na targach akredytowało się także 331 dziennikarzy z 27 państw.

Mikołaj Castricum Cyberbezpieczeństwo - wojny przy klawiaturze

Cyberbezpieczeństwo - wojny przy klawiaturze Cyberbezpieczeństwo - wojny przy klawiaturze

"Cyberbezpieczeństwo" pojawia się w mediach coraz częściej, nie ma też czemu się dziwić, ponieważ cyberataki przeradzające się w cyberstarcia i cyberwojny nabierają zarówno na częstotliwości, jak i na...

"Cyberbezpieczeństwo" pojawia się w mediach coraz częściej, nie ma też czemu się dziwić, ponieważ cyberataki przeradzające się w cyberstarcia i cyberwojny nabierają zarówno na częstotliwości, jak i na mocy. Ale czemu dotyczy to zarówno całych państw, jak i każdego z nas z osobna?

Michał Piekarski Zamach w Fort Hood

Zamach w Fort Hood Zamach w Fort Hood

Listopadowa tragedia w amerykańskiej bazie wojskowej, która na pewien czas przykuła uwagę mediów „głównego nurtu”, zwłaszcza telewizji, jest z całą pewnością wydarzeniem szczególnym. Special Reaction Team...

Listopadowa tragedia w amerykańskiej bazie wojskowej, która na pewien czas przykuła uwagę mediów „głównego nurtu”, zwłaszcza telewizji, jest z całą pewnością wydarzeniem szczególnym. Special Reaction Team żandarmerii wojskowej przybyły na miejsce zdarzenia. Według dostępnych informacji, sprawcę obezwładnili pierwsi przybyli funkcjonariusze cywilnej policji, jednak grupy specjalne prawdopodobnie przeczesywały teren bazy i pozostawały w gotowości na wypadek, gdyby sprawca nie działał sam. Warto zwrócić...

Michał Piekarski Zagrożone mistrzostwa

Zagrożone mistrzostwa Zagrożone mistrzostwa

W 2012 roku Polska wspólnie z Ukrainą będzie gospodarzem finałów Mistrzostw Europy w piłce nożnej. Jest to niewątpliwe wyróżnienie, ale i źródło ryzyka. Imprezy masowe, zwłaszcza w tak popularnej i medialnej...

W 2012 roku Polska wspólnie z Ukrainą będzie gospodarzem finałów Mistrzostw Europy w piłce nożnej. Jest to niewątpliwe wyróżnienie, ale i źródło ryzyka. Imprezy masowe, zwłaszcza w tak popularnej i medialnej dyscyplinie jak piłka nożna, zawsze są poważnym wyzwaniem dla służb odpowiedzialnych za ich bezpieczny przebieg.

Michał Piekarski Bezpieczne mistrzostwa

Bezpieczne mistrzostwa Bezpieczne mistrzostwa

Organizacja finałów piłkarskich mistrzostw Europy w Polsce i na Ukrainie Euro 2012 wiąże się z szeregiem problemów, w tym także związanych z bezpieczeństwem tak dużej imprezy. W poprzednim numerze („SPECIAL...

Organizacja finałów piłkarskich mistrzostw Europy w Polsce i na Ukrainie Euro 2012 wiąże się z szeregiem problemów, w tym także związanych z bezpieczeństwem tak dużej imprezy. W poprzednim numerze („SPECIAL OPS” 3-4/2010) zostały omówione możliwe rodzaje zagrożeń terrorystycznych. Tym razem więcej miejsca poświęcimy możliwościom zapobiegania im oraz reagowania na sytuacje kryzysowe.

Sebastian Kalitowski Morski terroryzm

Morski terroryzm Morski terroryzm

Analitycy badający terroryzm oraz eksperci bezpieczeństwa od dawna zwracają uwagę, że w najbliższym czasie może dojść do ataków terrorystycznych wymierzonych w obiekty gospodarki morskiej oraz elementy...

Analitycy badający terroryzm oraz eksperci bezpieczeństwa od dawna zwracają uwagę, że w najbliższym czasie może dojść do ataków terrorystycznych wymierzonych w obiekty gospodarki morskiej oraz elementy żeglugi. O tym, jak łatwym celem ataków terrorystycznych mogą być statki, niech świadczy choćby ostatni wzrost aktywności pirackiej w rejonie Rogu Afryki. W samym tylko 2009 roku doszło do 406 ataków o charakterze aktu piractwa morskiego, z czego 202 zakończyły się sukcesem.

Ireneusz Chloupek ATLAS - pomoc i współpraca

ATLAS - pomoc i współpraca ATLAS - pomoc i współpraca

Artykuł 29 Traktatu o Unii Europejskiej, w Tytule VI dotyczącym współpracy policyjnej i sądowej, wskazuje, że „celem Unii powinno być zapewnienie mieszkańcom wysokiego poziomu bezpieczeństwa w obszarze...

Artykuł 29 Traktatu o Unii Europejskiej, w Tytule VI dotyczącym współpracy policyjnej i sądowej, wskazuje, że „celem Unii powinno być zapewnienie mieszkańcom wysokiego poziomu bezpieczeństwa w obszarze wolności, ochrony i sprawiedliwości (...) poprzez zapobieganie i zwalczanie przestępczości zorganizowanej lub innej, zwłaszcza terroryzmu (…), dzięki ściślejszej współpracy policji, służb celnych oraz innych właściwych władz w Państwach Członkowskich, prowadzonej zarówno bezpośrednio, jak i za pośrednictwem...

Michał Piekarski Terror na ulicach

Terror na ulicach Terror na ulicach

29 maja 1972 roku. Trzej Japończycy, członkowie lewicowej Japońskiej Armii Czerwonej, przybywają do Izraela samolotem z Paryża. W budynku portu lotniczego Lod niedaleko Tel Awiwu wyciągają z bagażu przemycone...

29 maja 1972 roku. Trzej Japończycy, członkowie lewicowej Japońskiej Armii Czerwonej, przybywają do Izraela samolotem z Paryża. W budynku portu lotniczego Lod niedaleko Tel Awiwu wyciągają z bagażu przemycone karabinki automatyczne i otwierają ogień do podróżnych. Zginęło 26 osób, ponad siedemdziesiąt zostało rannych. Dwóch sprawców zginęło, trzeci został ujęty.

Ireneusz Chloupek Wspólne zadanie

Wspólne zadanie Wspólne zadanie

Wizyta rosyjskiego prezydenta Dimitrija Miedwiediewa w dniach 6-7 grudnia 2010 roku w Warszawie była dla Biura Ochrony Rządu jednym z najpoważniejszych tegorocznych przedsięwzięć ochronnych na terenie...

Wizyta rosyjskiego prezydenta Dimitrija Miedwiediewa w dniach 6-7 grudnia 2010 roku w Warszawie była dla Biura Ochrony Rządu jednym z najpoważniejszych tegorocznych przedsięwzięć ochronnych na terenie kraju, wymagającym za angażowania ponadprzeciętnych sił. Wydział Zabezpieczenia Specjalnego BOR wsparli więc, nie po raz pierwszy zresztą, policyjni antyterroryści z BOA, co kolejny raz pokazało, jak ważne jest zadbanie o regularną współpracę szkoleniową między tymi dwiema formacjami.

CR Afganistan 2011 - COIN a działania specjalne

Afganistan 2011 - COIN a działania specjalne Afganistan 2011 - COIN a działania specjalne

Konflikt w Afganistanie generuje dla jego uczestników wiele problemów natury politycznej, ekonomicznej, społecznej i oczywiście militarnej. Mimo raczej niewielkiego społecznego poparcia dla działań wojsk...

Konflikt w Afganistanie generuje dla jego uczestników wiele problemów natury politycznej, ekonomicznej, społecznej i oczywiście militarnej. Mimo raczej niewielkiego społecznego poparcia dla działań wojsk NATO w Afganistanie, poszczególne kraje wchodzące w skład koalicji realizują swoje zadania militarne z pełną świadomością, że fi asko tej misji może spowodować potężny kryzys w sojuszu.

Michał Piekarski Licencja na zabijanie?

Licencja na zabijanie? Licencja na zabijanie?

„Czy policjantowi wolno zabić?” „Antyterroryści mają licencję na zabijanie”. „Powinno się strzelać, aby zabić” – to tylko kilka przykładowych opinii i tez, na jakie można się natknąć przeglądając prasę...

„Czy policjantowi wolno zabić?” „Antyterroryści mają licencję na zabijanie”. „Powinno się strzelać, aby zabić” – to tylko kilka przykładowych opinii i tez, na jakie można się natknąć przeglądając prasę codzienną i strony internetowe. Obecność różnego rodzaju poglądów – a czasem mitów – związanych ze zwalczaniem terrorystów i innych...

Michał Piekarski Polityczny skalpel

Polityczny skalpel Polityczny skalpel

Gdy 11 września 2001 roku opadał kurz po upadku wież World Trade Center, kolejne pojawiające się w mediach opinie wskazywały jednoznacznie, że nadchodząca wojna będzie wojną komandosów i wywiadowców, odmienną...

Gdy 11 września 2001 roku opadał kurz po upadku wież World Trade Center, kolejne pojawiające się w mediach opinie wskazywały jednoznacznie, że nadchodząca wojna będzie wojną komandosów i wywiadowców, odmienną od dotychczasowych konfliktów. Obecnie, w dziesiątym roku globalnej wojny z terroryzmem, można stwierdzić, że przewidywania te były słuszne. To operatorzy jednostek specjalnych odegrali kluczową rolę w obaleniu reżimu talibów w 2001 roku, torowali drogę regularnym dywizjom w Iraku dwa lata później,...

CR Post mortem

Post mortem Post mortem

Obserwując opinie w mediach krajowych i zagranicznych oraz wypowiedzi polityków i ekspertów na temat śmierci przywódcy Al-Kaidy daje się zauważyć kompletny bałagan pojęciowy i brak zrozumienia koncepcji...

Obserwując opinie w mediach krajowych i zagranicznych oraz wypowiedzi polityków i ekspertów na temat śmierci przywódcy Al-Kaidy daje się zauważyć kompletny bałagan pojęciowy i brak zrozumienia koncepcji operacji specjalnej realizowanej przez siły specjalne wspólnie ze służbami specjalnymi, przeciwko celom takim jak Osama bin Laden (OBL). A właśnie tym była operacja „Neptune Spear” .

Patrick von Krienke Lotnictwo w działaniach przeciwpartyzanckich

Lotnictwo w działaniach przeciwpartyzanckich Lotnictwo w działaniach przeciwpartyzanckich

Od pewnego czasu szeroko pojęte działania przeciwpartyzanckie stały się jednym z podstawowych zadań wykonywanych przez żołnierzy sił specjalnych. Komponent lotniczy przydzielany jako wsparcie rzadko kiedy...

Od pewnego czasu szeroko pojęte działania przeciwpartyzanckie stały się jednym z podstawowych zadań wykonywanych przez żołnierzy sił specjalnych. Komponent lotniczy przydzielany jako wsparcie rzadko kiedy sprawdzał się w tej roli. Jednak dzięki wprowadzeniu nowej klasy niewielkich maszyn bojowych sytuacja może ulec diametralnej zmianie.

CR Biometryka w działaniach specjalnych

Biometryka w działaniach specjalnych Biometryka w działaniach specjalnych

Siły Zbrojne członków NATO zaangażowane w działania asymetryczne, konflikty regionalne, misje stabilizacyjne czy wreszcie w Globalną Wojnę z Terroryzmem (GWOT) muszą sprostać nowym zadaniom, stawianym...

Siły Zbrojne członków NATO zaangażowane w działania asymetryczne, konflikty regionalne, misje stabilizacyjne czy wreszcie w Globalną Wojnę z Terroryzmem (GWOT) muszą sprostać nowym zadaniom, stawianym im przez polityków oraz dostosować się do nowych warunków operacji realizowanych przez Sojusz. Najczęstsze obecnie działania przeciwpartyzanckie (COIN) wymagają m.in. przyjęcia przez armie - w tym ich siły specjalne – technik, taktyki i procedur typowych bardziej dla służb specjalnych i policyjnych.

Sebastian Kalitowski Terroryzm morski: Al-Kaida w poszukiwaniu nowych celów

Terroryzm morski: Al-Kaida w poszukiwaniu nowych celów Terroryzm morski: Al-Kaida w poszukiwaniu nowych celów

Wątek zainteresowania organizacji terrorystycznych żeglugą, a w szczególności tak newralgiczną jej gałęzią, jaką jest światowy system transportu morskiego produktów ropy naftowej, powrócił niedawno na...

Wątek zainteresowania organizacji terrorystycznych żeglugą, a w szczególności tak newralgiczną jej gałęzią, jaką jest światowy system transportu morskiego produktów ropy naftowej, powrócił niedawno na łamach „Washington Post” i „Associated Press”, które na krótko po zabiciu Osamy bin Ladena przekazały kolejne potwierdzające to istotne informacje.

CR Bezzałogowce w działaniach specjalnych

Bezzałogowce w działaniach specjalnych Bezzałogowce w działaniach specjalnych

Sztuka utrwalania obrazu ewoluowała od czasów wykonania pierwszych fotografii w XIX w. Wraz z pojawianiem się nowych technologii fotografia znalazła zastosowanie w różnych dziedzinach życia, bardzo szybko...

Sztuka utrwalania obrazu ewoluowała od czasów wykonania pierwszych fotografii w XIX w. Wraz z pojawianiem się nowych technologii fotografia znalazła zastosowanie w różnych dziedzinach życia, bardzo szybko zaczęła być wykorzystywana także przez siły policyjne i wojskowe, m.in. do wykonywania zdjęć powierzchni ziemi z powietrza.

CR Odpowiednie struktury

Odpowiednie struktury Odpowiednie struktury

Jakiś czas temu przez środki masowego przekazu przewinęły się kontrowersyjne doniesienia o konfliktach w strukturach polskich wojsk specjalnych. Doniesienia prasowe sygnalizowały napięcie na linii Dowództwo...

Jakiś czas temu przez środki masowego przekazu przewinęły się kontrowersyjne doniesienia o konfliktach w strukturach polskich wojsk specjalnych. Doniesienia prasowe sygnalizowały napięcie na linii Dowództwo Wojsk Specjalnych - JW 2305. Dowódca GROM-u odszedł ze służby zaraz po mianowaniu na stanowisko Dowódcy Wojsk Specjalnych płk. Patalonga, nomen omen, byłego dowódcy tej jednostki. Mimo braku rzetelnych informacji, mogących szczegółowo wyjaśnić całościowe tło konfliktu, do którego doszło pomiędzy...

Wybrane dla Ciebie

Zaprojektowane na ekstremalne trasy – sprawdź w terenie »

Zaprojektowane na ekstremalne trasy – sprawdź w terenie » Zaprojektowane na ekstremalne trasy – sprawdź w terenie »

Ten tablet nie pęka. Nawet jeśli Ty już masz dosyć »

Ten tablet nie pęka. Nawet jeśli Ty już masz dosyć » Ten tablet nie pęka. Nawet jeśli Ty już masz dosyć »

Dobierz sprzęt do reszty ekwipunku »

Dobierz sprzęt do reszty ekwipunku » Dobierz sprzęt do reszty ekwipunku »

Jak wzmocnić ochronę ciała przed odłamkami »

Jak wzmocnić ochronę ciała przed odłamkami » Jak wzmocnić ochronę ciała przed odłamkami »

Sprzęt K9, który pracuje tak samo ciężko jak Twój pies »

Sprzęt K9, który pracuje tak samo ciężko jak Twój pies » Sprzęt K9, który pracuje tak samo ciężko jak Twój pies »

Wybierz sprzęt, który sprawdzi się w niskich temperaturach »

Wybierz sprzęt, który sprawdzi się w niskich temperaturach » Wybierz sprzęt, który sprawdzi się w niskich temperaturach »

Czym wyczyścić broń, by nie zawiodła Cię w akcji »

Czym wyczyścić broń, by nie zawiodła Cię w akcji » Czym wyczyścić broń, by nie zawiodła Cię w akcji »

Od pola walki po wyprawę w góry – sprzęt, który nie zawodzi »

Od pola walki po wyprawę w góry – sprzęt, który nie zawodzi » Od pola walki po wyprawę w góry – sprzęt, który nie zawodzi »

Dla tych, którzy idą dalej – niezależnie od warunków »

Dla tych, którzy idą dalej – niezależnie od warunków » Dla tych, którzy idą dalej – niezależnie od warunków »

To wyposażenie wybierają profesjonaliści – sprawdź »

To wyposażenie wybierają profesjonaliści – sprawdź » To wyposażenie wybierają profesjonaliści – sprawdź »

Technologia pola walki dostępna dla Ciebie! Przekonaj się »

Technologia pola walki dostępna dla Ciebie! Przekonaj się » Technologia pola walki dostępna dla Ciebie! Przekonaj się »

Gdy liczy się niezawodność możesz polegać na tym sprzęcie »

Gdy liczy się niezawodność możesz polegać na tym sprzęcie » Gdy liczy się niezawodność możesz polegać na tym sprzęcie »

Dobierz sprzęt do swoich zamiarów »

Dobierz sprzęt do swoich zamiarów » Dobierz sprzęt do swoich zamiarów »

Kiedy akcja wzywa, nie możesz myśleć o stopach »

Kiedy akcja wzywa, nie możesz myśleć o stopach » Kiedy akcja wzywa, nie możesz myśleć o stopach »

Technologia, która nie pyta o warunki – działa zawsze »

Technologia, która nie pyta o warunki – działa zawsze » Technologia, która nie pyta o warunki – działa zawsze »

Rabat -10% z kodem OPS10 na sprzęt taktyczny »

Rabat -10% z kodem OPS10 na sprzęt taktyczny » Rabat -10%  z kodem OPS10 na sprzęt taktyczny »

Medyczne wsparcie w strefie ryzyka – sprawdź jak działa »

Medyczne wsparcie w strefie ryzyka – sprawdź jak działa » Medyczne wsparcie w strefie ryzyka – sprawdź jak działa »

Sprzęt zaprojektowany, by działać w najtrudniejszych warunkach »

Sprzęt zaprojektowany, by działać w najtrudniejszych warunkach » Sprzęt zaprojektowany, by działać w najtrudniejszych warunkach »

Wyposaż się w niezawodny sprzęt taktyczny »

Wyposaż się w niezawodny sprzęt taktyczny » Wyposaż się w niezawodny sprzęt taktyczny »

Pistolet, który zaskoczył nawet zawodowców – zobacz, co potrafi »

Pistolet, który zaskoczył nawet zawodowców – zobacz, co potrafi » Pistolet, który zaskoczył nawet zawodowców – zobacz, co potrafi »

Szkło hartowane to za mało… Oto rozwiązanie na ekstremalne sytuacje »

Szkło hartowane to za mało… Oto rozwiązanie na ekstremalne sytuacje » Szkło hartowane to za mało… Oto rozwiązanie na ekstremalne sytuacje »

Wyposażenie, które przechodzi najtrudniejsze testy »

Wyposażenie, które przechodzi najtrudniejsze testy » Wyposażenie, które przechodzi najtrudniejsze testy »

Najnowsze produkty i technologie

Dominik Nikiel Buty na trudne warunki? HaiX Commander GTX

Buty na trudne warunki? HaiX Commander GTX Buty na trudne warunki? HaiX Commander GTX

Są takie buty, które od razu dają znać, że nie przyszły tu dla ozdoby. HaiX Commander GTX to przykład sprzętu, który wywodzi się z wojska, ale całkiem dobrze odnajduje się też poza poligonem – w lesie,...

Są takie buty, które od razu dają znać, że nie przyszły tu dla ozdoby. HaiX Commander GTX to przykład sprzętu, który wywodzi się z wojska, ale całkiem dobrze odnajduje się też poza poligonem – w lesie, górach, na szlaku, a nawet w pracy terenowej. To model, który powstał, żeby znosić trudy codziennego działania w naprawdę wymagającym środowisku – gdzie nie ma miejsca na kompromisy, a wygoda i wytrzymałość muszą iść w parze.

Militaria.pl Militaria.pl dla służb mundurowych

Militaria.pl dla służb mundurowych Militaria.pl dla służb mundurowych

Militaria.pl to sklep, w którym znajduje się niezbędne wyposażenie przeznaczone dla żołnierzy, funkcjonariuszy Policji, Straży Granicznej, Służby Więziennej, a także dla służb medycznych i innych instytucji....

Militaria.pl to sklep, w którym znajduje się niezbędne wyposażenie przeznaczone dla żołnierzy, funkcjonariuszy Policji, Straży Granicznej, Służby Więziennej, a także dla służb medycznych i innych instytucji. To lider branży z bogatym asortymentem odzieży, obuwia i sprzętu dostosowanego do działań profesjonalistów.

Fabryka Broni „Łucznik”- Radom sp. z o.o GOTOWY. NA WSZYSTKO. Pistolet MPS z Fabryki Broni

GOTOWY. NA WSZYSTKO. Pistolet MPS z Fabryki Broni GOTOWY. NA WSZYSTKO. Pistolet MPS z Fabryki Broni

Pistolet MPS, czyli Modułowy Pistolet Samopowtarzalny MPS, kal. 9x19 Para, to najnowsza konstrukcja opracowana przez inżynierów Fabryki Broni „Łucznik" – Radom, której prezentacja stanowi istotny krok...

Pistolet MPS, czyli Modułowy Pistolet Samopowtarzalny MPS, kal. 9x19 Para, to najnowsza konstrukcja opracowana przez inżynierów Fabryki Broni „Łucznik" – Radom, której prezentacja stanowi istotny krok w kierunku unowocześnienia oferty polskiego przemysłu zbrojeniowego w segmencie broni krótkiej. Powstanie tej konstrukcji jest efektem szczegółowych analiz, konsultacji ze środowiskami wojskowymi, policyjnymi oraz cywilnymi użytkownikami broni, a także wnikliwej obserwacji trendów światowych. Wynikiem...

Militaria.pl Go Loud! Z marką Direct Action

Go Loud! Z marką Direct Action Go Loud! Z marką Direct Action

Produkty marki Direct Action powstały dzięki doświadczeniom operatorów jednostek specjalnych, takich jak JW GROM. Direct Action to polski producent, którego motto “#Go Loud” to nie tylko hasło przewodnie,...

Produkty marki Direct Action powstały dzięki doświadczeniom operatorów jednostek specjalnych, takich jak JW GROM. Direct Action to polski producent, którego motto “#Go Loud” to nie tylko hasło przewodnie, ale symbol bezkompromisowego podejścia do jakości wyposażenia.

Militaria.pl Buty taktyczne na lato - nie tylko dla mundurowych

Buty taktyczne na lato - nie tylko dla mundurowych Buty taktyczne na lato - nie tylko dla mundurowych

Buty taktyczne kojarzą się głównie z wyposażeniem militarnym, choć świetnie sprawdzają się również poza poligonem wojskowym. Coraz więcej osób sięga po buty taktyczne latem, szczególnie wybierając się...

Buty taktyczne kojarzą się głównie z wyposażeniem militarnym, choć świetnie sprawdzają się również poza poligonem wojskowym. Coraz więcej osób sięga po buty taktyczne latem, szczególnie wybierając się na trudniejsze wyprawy. Nowoczesne letnie buty taktyczne zapewniają komfort i wytrzymałość, dzięki czemu znajdują zastosowanie w różnych aktywnościach.

Kamil P. BATES Rush Patrol E01050 - lekkie buty taktyczne

BATES Rush Patrol E01050 - lekkie buty taktyczne BATES Rush Patrol E01050 - lekkie buty taktyczne

Obuwie firmy BATES cieszy się bardzo dobrą opinią jako solidnie wykonane, z wysokiej jakości materiałów i co ważne – trwałe.

Obuwie firmy BATES cieszy się bardzo dobrą opinią jako solidnie wykonane, z wysokiej jakości materiałów i co ważne – trwałe.

CANINE TACTIC Gdy pies staje się operatorem

Gdy pies staje się operatorem Gdy pies staje się operatorem

Zapada cisza. Operator daje sygnał ręką. Kilka kroków przed nim pies błyskawicznie reaguje. Wchodzi pierwszy. Nie dlatego, że musi. Wchodzi, bo jest gotowy. To nie jest zwykły pies, to wyszkolony specjalista....

Zapada cisza. Operator daje sygnał ręką. Kilka kroków przed nim pies błyskawicznie reaguje. Wchodzi pierwszy. Nie dlatego, że musi. Wchodzi, bo jest gotowy. To nie jest zwykły pies, to wyszkolony specjalista. A jego bezpieczeństwo to nasza odpowiedzialność. W pracy psów operacyjnych nie ma miejsca na kompromisy. Sprzęt musi gwarantować pełne bezpieczeństwo, zarówno dla zdrowia, jak i życia psa.

elektromaniacy.pl Nowa jakość w lekkiej formie – moje pierwsze wrażenia z użytkowania HIKMICRO ALPEX 4K Lite

Nowa jakość w lekkiej formie – moje pierwsze wrażenia z użytkowania HIKMICRO ALPEX 4K Lite Nowa jakość w lekkiej formie – moje pierwsze wrażenia z użytkowania HIKMICRO ALPEX 4K Lite

Gdy po raz pierwszy usłyszałem o nowej lunecie HIKMICRO ALPEX 4K Lite, byłem ciekaw, czy „odchudzona” wersja kultowego Alpexa może w ogóle konkurować ze swoim starszym bratem.

Gdy po raz pierwszy usłyszałem o nowej lunecie HIKMICRO ALPEX 4K Lite, byłem ciekaw, czy „odchudzona” wersja kultowego Alpexa może w ogóle konkurować ze swoim starszym bratem.

Radosław Tyślewicz Buty HAIX CONNEXIS GO GTX LTR LOW

Buty HAIX CONNEXIS GO GTX LTR LOW Buty HAIX CONNEXIS GO GTX LTR LOW

Niemiecki producent obuwia taktycznego wprowadził na rynek nowy model butów o niskim profilu Haix CONNEXIS Go GTX LTR Low. Wpisuje się on w potrzeby codziennej aktywności funkcjonariuszy realizujących...

Niemiecki producent obuwia taktycznego wprowadził na rynek nowy model butów o niskim profilu Haix CONNEXIS Go GTX LTR Low. Wpisuje się on w potrzeby codziennej aktywności funkcjonariuszy realizujących działania w ramach tzw. low profile – czyli w ukryciu. Na ile ten sportowy z wyglądu model spełnia taktyczne wymagania operacji w terenie zurbanizowanym, sprawdziliśmy w naszym teście.

Copyright © 2004-2019 Grupa MEDIUM Spółka z ograniczoną odpowiedzialnością Spółka komandytowa, nr KRS: 0000537655. Wszelkie prawa, w tym Autora, Wydawcy i Producenta bazy danych zastrzeżone. Jakiekolwiek dalsze rozpowszechnianie artykułów zabronione. Korzystanie z serwisu i zamieszczonych w nim utworów i danych wyłącznie na zasadach określonych w Zasadach korzystania z serwisu.
Special-Ops

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim urządzeniu końcowym. W każdym momencie możesz dokonać zmiany ustawień przeglądarki dotyczących cookies. Nim Państwo zaczną korzystać z naszego serwisu prosimy o zapoznanie się z naszą polityką prywatności oraz Informacją o Cookies. Więcej szczegółów w naszej Polityce Prywatności oraz Informacji o Cookies. Administratorem Państwa danych osobowych jest Grupa MEDIUM Spółka z ograniczoną odpowiedzialnością Sp.K., nr KRS: 0000537655, z siedzibą w 04-112 Warszawa, ul. Karczewska 18, tel. +48 22 810-21-24, właściciel strony www.special-ops.pl. Twoje Dane Osobowe będą chronione zgodnie z wytycznymi polityki prywatności www.special-ops.pl oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r i z Ustawą o ochronie danych osobowych Dz.U. 2018 poz. 1000 z dnia 10 maja 2018r.