Kontrowersyjny przetarg na programy informatyki śledczej dla policji unieważniony. Jak dowiedział się reporter RMF FM Krzysztof Zasada, taką decyzję podjęła komenda główna.

W Faktach RMF FM ujawniliśmy, że funkcjonariusze chcą kupić między innymi narzędzia umożliwiające zdalny dostęp do danych w urządzeniach mobilnych, do których mają hasła.

Teraz unieważnienie postępowania tłumaczone jest względami formalnymi. Z informacji, które uzyskał Krzysztof Zasada wynika jednak, że powody są błahe. Firma, która chciała dostarczać oprogramowanie, miała nieprawidłowo wypełnić formularz ofertowy.

Trzeba jednak zaznaczyć, że była jedynym oferentem, który się zgłosił, dostarczała już policji specjalistyczne oprogramowanie. Dodatkowo policja zamawiała konkretne produkty, które ta spółka sprzedaje w Polsce.

W Komendzie Głównej Policji dziennikarz RMF FM usłyszał, że nie wiadomo jeszcze, czy będzie ogłoszony kolejny przetarg na te licencje.

Wiele komentarzy wzbudziła ujawniona przez nas informacja, że policja kupuje oprogramowanie, które może głęboko ingerować w prywatność. Przywoływano aferę z systemem Pegasus. Trzeba jednak pamiętać, że teraz zamawiany sprzęt nie ma aż takich możliwości. Policja zapewnia natomiast, że ma służyć jedynie zwalczaniu przestępczości, a stosujący go funkcjonariusze mogą działać jedynie w ramach prawa.

Policja chciała wydać dwa mln zł

Jak wcześniej informował dziennikarz RMF FM, policja na zakup kolejnych aplikacji do informatyki śledczej zamierzała wydać dwa miliony złotych. Przetarg dotyczył 80 dostępów do różnego typu oprogramowania - między innymi do systemu firmy Elcomsoft - umożliwiającego zdalny dostęp do danych z urządzeń mobilnych.

System daje możliwość dostępu do wszystkich informacji przechowywanych w chmurze danych. Trzeba jednak zaznaczyć, że funkcjonariusz, który obsługuje kupowaną aplikację, aby dostać się do chmury, musi mieć do niej hasło. To natomiast wymaga wcześniej fizycznego dostępu do przejmowanego urządzenia.

Na przykład może to wyglądać tak, że policja zatrzymuje nasze urządzenie. Podłącza je do innego oprogramowania - Cellebrite - do takiego specjalnego pudełka, którego zadaniem jest przełamywanie zabezpieczeń telefonu i wydobywanie stamtąd informacji potrzebnych, żeby zalogować się jako my do naszej chmury - tłumaczył Adam Haertle z Zaufanej Trzeciej Strony.

Po uzyskaniu dostępu do danych nikt nie wyśle z naszego numeru SMS-a, ale będzie miał dostęp do konta Google, Dropboxa, Facebooka, iClouda i innych usług, do których nasz telefon na co dzień jest podłączony. 

Wymagany fizyczny dostęp do przejmowanego urządzenia to główna różnica nowych aplikacji w porównaniu ze sławnym już Pegasusem. Pegasus daje dużo większe pole do nadużyć, ponieważ jego zastosowanie nie zostawia najczęściej śladów albo są one trudne do identyfikacji. Jeżeli ktoś chce przeprowadzić nadużycie, to ma dużą szansę, że to nigdy nie zostanie wykryte, co powoduje też, że ma większą zdolność do nadużyć - mówi ekspert.

Natomiast w przypadku rozwiązań z Cellebrite czy Elcomsoft wymóg fizycznego dostępu do urządzenia sprawia, że możemy mieć większą świadomość, że do nadużyć mogło dojść.

Nowa policyjna broń

Jak informowaliśmy w styczniu, Komenda Główna Policji pozyskała licencje do nowych, specjalistycznych narzędzi informatyki śledczej. 

To m.in. systemy do pobierania i odzyskiwania danych z urządzeń, które są zablokowane czy zaszyfrowane. Mowa między innymi o telefonach, tabletach, dronach czy nawigacji GPS. 

Te dane to np. lista połączeń, wszystkie wiadomości - także z komunikatorów - historia aktywności internetowej, czy dane lokalizacji. 

Kolejne narzędzie daje dostęp do danych w chmurze. Policja będzie w stanie dotrzeć do naszej korespondencji, do tego czego szukaliśmy w internecie oraz do naszych tras z możliwością śledzenia na żywo. 

Program daje też możliwość "profilowania cyfrowego": przeglądania znaczników "Lubię to", zamieszczanych komentarzy, czy aktywności w internecie związanej z wydarzeniami. 

Kolejne narzędzie, którym będą posługiwać się policjanci, daje dostęp między innymi do kluczy i haseł. Pozwala również odzyskiwać dane skasowane z komunikatorów. Dodatkowo - istnieje też możliwość uzyskiwania informacji o pobranych plikach, a także o usuniętych kontach.

 

Opracowanie: