kolejne osoby inwigilowane pegasusem

Citizen Lab potwierdza: kolejne osoby w Polsce inwigilowane Pegasusem

3 minuty czytania
Komentarze

Eksperci z Citizen Lab odkryli, że kolejne osoby w Polsce były inwigilowane Pegasusem. To Michał Kołodziejczak i Tomasz Szwejgiert. Afera z użyciem szpiegowskiego oprogramowania od NSO Group przez polskie służby nabiera tempa.

Kolejne osoby inwigilowane Pegasusem

O zhakowaniu za pomocą Pegasusa telefonów dwóch kolejnych osób w Polsce poinformował na Twitterze John Scott-Railton z Citizen Lab. Informacje na ten temat opublikowała również we wtorek wieczorem agencja Associated Press. Ofiarami szpiegowania oprogramowaniem, które powinno być używane jedynie w nadzwyczajnych przypadkach (zwalczanie terroryzmu), padli Michał Kołodziejczak i Tomasz Szwejgiert.

Michał Kołodziejczak to lider Agrounii — ruchu społecznego bardzo krytycznie odnoszącego się do działań rządu. Zrzesza głównie rolników. Tomasz Szwejgiert jest z kolei współautorem książki o Mariuszu Kamińskim, obecnym ministrze spraw wewnętrznych i administracji. Smartfon Kołodziejczaka był kilkakrotnie hakowany w maju 2019 roku. Associated Press wskazuje, że Agrounia mogła zagrażać partii rządzącej odebraniem jej głównego elektoratu, czyli mieszkańców wsi, w tym rolników. Służby inwigilowały Szwejgierta Pegasusem 21 razy od marca do czerwca 2019 roku. Jak podaje Associated Press, włamania na jego telefon rozpoczęły się po tym, jak razem ze współpracownikami wysłał do rządu pytania dotyczące ministra Kamińskiego.

Stanisław Żaryn, rzecznik ministra koordynatora służb specjalnych, konsekwentnie nie odnosi się do ustaleń ekspertów z Citizen Lab. Powołuje się przy tym na ograniczenia prawne, które nie pozwalają ujawnić, czy dana osoba była inwigilowana. Żaryn zapewnia jednak, że działania wykorzystujące metody pracy operacyjnej służby prowadzą zgodnie z prawem.

W grudniu informowaliśmy, że polskie służby inwigilowały Pegasusem prawników Romana Giertycha i Ewę Wrzosek. Niedługo później okazało się, że ofiarą szpiegowania był również senator Krzysztof Brejza. W 2019 roku jego smartfony były hakowane ponad 30 razy. Oprócz ekspertów z Citizen Lab, telefony Brejzy sprawdziło Amnesty International. Wnioski tej organizacji broniącej praw człowieka były takie same: Pegasus był wielokrotnie używany wobec senatora.

W Senacie działa już nadzwyczajna komisja ws. Pegasusa

kolejne osoby inwigilowane pegasusem

Od niedawna działa senacka komisja nadzwyczajna badająca przypadki inwigilacji Pegasusem. Choć ten organ funkcjonuje dopiero kilkanaście dni, już zdążył przesłuchać m.in. obecnego i byłego szefa Najwyższej Izby Kontroli, Mariana Banasia i Krzysztofa Kwiatkowskiego, a także eksperta z Citizen Lab, Johna Scott-Railtona. Z informacji przedstawionych komisji wynika, że CBA miało dostać 25 mln zł na zakup Pegasusa z Funduszu Sprawiedliwości. Przekazanie środków jak i sama transakcja były dobrze ukryte, jednak kontrolerom NIK udało się ustalić, jak to wyglądało. Niewykluczone, że komisja do wyjaśnienia sprawy Pegasusa powstanie również w Sejmie. Taki organ, w przeciwieństwie do tego działającego w Senacie, miałby już uprawnienia śledcze. Sejmowa komisja mogłaby zatem np. przesłuchiwać wezwane osoby pod rygorem odpowiedzialności za składanie fałszywych zaznań.

Spekulacje na temat samego faktu użycia oprogramowania szpiegowskiego od NSO Group w Polsce zostały zakończone na początku tego roku. Zakup Pegasusa potwierdził wicepremier Jarosław Kaczyński. Źle by było, gdyby polskie służby nie miały tego typu narzędzia. Chyba każdy się zgodzi, że rozmaite grupy przestępcze powinny być pod obserwacją, że przestępczość trzeba zwalczać i że na całym świecie używa się do tego narzędzi inwigilacji — argumentował w rozmowie z tygodnikiem Sieci.

Czytaj także: Kolejna odsłona sporu ZPP z T-Mobile – poszło o podatkową Księgę Wstydu

Używanie Pegasusa budzi bardzo duże kontrowersje, ze względu na możliwości, jakie daje to oprogramowanie. Nie jest to zwykłe narzędzie do podsłuchiwania rozmów telefonicznych. Pegasus pozwala na uzyskanie dostępu do wszystkich treści znajdujących się w zainfekowanym urządzeniu. Za pomocą oprogramowania od NSO Group można też zdalnie uruchamiać kamerę oraz mikrofon w smartfonie i zbierać dane rejestrowane przez te moduły.

źródło: AP, PAP, Twitter

Motyw