Trwają obrady komisji śledczej ds. Pegasusa. Od godziny 9:00 przesłuchiwany jest pierwszy świadek - profesor Zakładu Systemów Bezpieczeństwa Akademii Marynarki Wojennej w Gdyni dr hab. Jerzy Kosiński. Profesor Kosiński przyznał, że Pegasus nie jest jedynym tego typu inwigilującym oprogramowaniem. Powiedział też, że oprócz znanych możliwości Pegasusa, system posiada też funkcję wysyłania alertów dot. nawiązania konkretnego połączenia lub lokalizacji, w której znajduje się zainfekowane urządzenie. Co jeszcze powiedział?

System Pegasus - jak wyjaśnił pierwszy świadek - składa się z modułów, z których najważniejszy pozwala na przejęcie kontroli nad urządzeniem mobilnym, w sposób, który nie sygnalizuje właścicielowi telefonu, że przejęto nad nim kontrolę. Drugi - jak mówił - pozwala na zarządzanie zasobami telefonu. Trzeci moduł przekazuje informacje z przejętego urządzenia na serwer służący do przechowywania pozyskanych danych. Czwarty to moduł operatora, który dotrze do informacji i ewentualnie będzie nimi zarządzał.

Kosiński potwierdził, że w kwietniu 2019 roku brał udział w prezentacji systemu Pegasus, organizowanej przez NSO GROUP. "W prezentacji uczestniczyliśmy tylko we dwóch, z kolegą z AMW" – dodał.

Możliwości Pegasusa

Prof. Kosiński przyznał także, że nie było rozmów na temat prawnych możliwości wykorzystania Pegasusa. - Rozmawialiśmy jedynie o możliwościach technicznych - powiedział.

Dodał też, że Pegasus mógł robić wszystko to, co może robić zwykły użytkownik, a nawet więcej. W zależności od licencji system był w stanie podejrzeć nawet skasowane wiadomości SMS. Dostęp do zainfekowanego urządzenia pozwala operatorowi na podszywanie się pod użytkownika również w mediach społecznościowych.

"Jeśli użytkownik skasuje np. wiadomości SMS, to już tych rozmów nie widzi. Natomiast, natura funkcjonowania takiego urządzenia jest taka, że skasowanie przekazu, nie kasuje automatycznie rozmowy w bazie danych telefonu. Operator Pegasusa może zassać te dane i przeglądać je".

Prof. Kosiński powiedział, że jest możliwe, że Pegasus był wykorzystywany również po wygaśnięciu jego licencji. Podkreślił, że zakres możliwości Pegasusa zależy w dużej mierze od konstrukcji licencji oprogramowania. "Chodzi o to, jakie funkcjonalności zostały w konkretnym przypadku dozwolone dla operatora" – dodał. Dopytywany o to, czy jeżeli kontrola operacyjna została zlecona na okres trzech miesięcy, to mimo to Pegasus pozwala na pozyskanie danych wstecz, Kosiński potwierdził, że istnieje taka techniczna możliwość. "To operator decyduje o tym, co ogląda" – dodał.

Powiedział też, że takie narzędzia są niezbędnymi narzędziami do działania służb. Przyznał, że głównymi krajami, które używają takich systemów, są kraje niedemokratyczne, w których panuje dyktatura.

Kosiński poinformował, też że system Pegasus posiada funkcję wysyłania alertów. "Można było ustawić sobie alert na połączenie z konkretnym numerem i wtedy była sygnalizacja, że takie połączenie jest" - wyjaśnił. Wskazał również na możliwości geolokalizacyjne Pegasusa. "Alert może dotyczyć także lokalizacji, w której znajduje się konkretna osoba" – powiedział.

Pytany o okres produkcji Pegasusa powiedział, że "wszystko wskazuje na to, że produkcje oprogramowania rozpoczęto przed 2016 r.".

Świadek został też zapytany o sposób instalacji oprogramowania. "W odróżnieniu do wielu innych tego typu programów, ten nie jest zapisywany na trwałe w nośniku, tylko jest zapisywany w pamięci operacyjnej. To znaczy, że po wyłączeniu przejętego telefonu trzeba zainfekować go po raz kolejny" – wyjaśnił.

"Infrastruktura serwerowa, na którą zrzucano te informacje z przejętego urządzenia mogła być wewnętrznie w posiadaniu organizacji, która zarządza licencją. Mogła być również zorganizowana w oparciu o serwery NSO GROUP" – powiedział Kosiński. Zastrzegł jednak, że nie wie jak wyglądało przekazywanie danych w tym konkretnym przypadku zainteresowań komisji.

Drugi świadek

Podczas piątkowych obrad komisji śledczej ds. Pegasusa przesłuchany będzie także Jarosław Kaczyński.