Do teraz nie wiadomo, po co tak naprawdę Agencja Bezpieczeństwa Wewnętrznego chciała odebrać redakcji tygodnika nagrania. Sylwester Latkowski i jego ludzie odmówili przekazania materiałów bojąc się, że w ten sposób ujawnią tożsamość swojego informatora, chronionego tajemnicą dziennikarską. Ale czy w ogóle po takiej kopii nagrania można coś ustalić? Sprawdził to Niebezpiecznik.pl.
Niebezpiecznik twierdzi, że można próbować ustalić tożsamość nagrywającego tylko za pomocą nagrania. Pierwszy na to sposób to "badając sam zapis audio nagranie pod kątem ew. śladów pozostawionych przez autora “w tle” lub analizując sam nośnik nagrania (pendrive, płytę CD, czy po prostu strukturę pliku audio)".
Zarazem serwis przypomina, że kilka dni temu opublikowano całe nagranie Belka-Sienkiewicz i w ten sposób redakcja sama sobie zaprzeczyła – bo już to pozwala na wpadnięcie na trop nagrywającego.
Jak wyjaśnia Niebezpiecznik, ABW może próbować ustalić tożsamość za pomocą "pobocznych wydarzeń w tle". Takich właśnie śladów może szukać Agencja. Serwis podkreśla, że służby, gdyby chciały, mogłyby nawet określić datę nagrania – choć ta jest już oczywiście znana.
Drugi sposób to analiza "techniczna": samego nośnika i sposobu dostarczenia nagrania do redakcji. Niebezpiecznik przyjmuje, że nośnikiem był pendrive z nagraniem mp3. W takim pliku znajdują się tzw. "metadane", w tym tagi ID3, gdzie można zapisać między innymi: tytuł nagrania, datę, nazwę właściciela urządzenia czy numer seryjny sprzętu. Serwis zaznacza, że jeśli informator "Wprost" chciał utaić swoją tożsamośc, to powinien był te metadane usunąć.
Z kolei badanie nośnika, jeśli był to dysk USB czy pendrive, jest nieco bardziej skomplikowane. Przede wszystkim ABW mogłaby próbować odzyskać jakieś dane, które zostały na tym nośniku zapisane wcześniej. Nawet jeśli ktoś je usunął, to byłoby to możliwe "z dużym prawdopodobieństwem".
Inny element mogący dać trop to numer seryjny dysku USB ("device ID"), czyli po prostu swoisty identyfikator nośnika, który zapisuje się w rejestrze systemu każdego komputera, do którego został podpięty. Sprawdzając ów ID z komputerami podejrzanych, można łatwo stwierdzić, czy dany sprzęt kiedyś był podpinany do danego pendrive'a. Gdyby okazało się, wskazuje Niebezpiecznik, że taki nośnik był wcześniej podłączony np. do komputera managera restauracji, to sprawa byłaby zdecydowanie jaśniejsza.
Ostatnia metoda to sprawdzenie numeru partii producenta sprzętu. Dzięki niemu można określić nie tylko obszar, na którym dane urządzenie zostało sprzedane, ale też sklep i nawet płatność kartą za taki produkt. Niebezpiecznik zaznacza, że w przeszłości organy ścigania już tego dokonywały.
Serwis podkreśla przy tym, że ABW wcalen ie potrzebuje oryginału nośnika – wystarczy mu "binarna kopia", która zawiera to samo, co oryginał, oprócz numeru seryjnego sprzętu. Choć i tę informację dałoby się odzyskać – bo zapisuje się ona w protokole powstającym przy "klonowaniu dysków".
Niebezpiecznik wskazuje, że tym samym "Wprost" już mogło popełnić błąd i zdradzić tożsamość informatora, poprzez publikację całego nagrania Belka-Sienkiewicz. Błąd mógł popełnić też sam informator, który nie wyciął pierwszych sekund nagrania, na których słychać trzaski, czyli montowanie podsłuchu.
Posłuchajcie początku oryginalnego nagrania rozmowy Sienkiewicza z Belką — te charakterystyczne trzaski sugerują, że podsłuch był montowany i ustawiany na początku rozmowy, a zatem ktoś musiał go dostarczyć w pobliże VIP-roomu restauracji Sowa i Przyjaciele w trackcie spotkania polityków i być może nawet miał on kontakt wzrokowy z bohaterami rozmów. To dość mocno zawęża krąg podejrzanych.