Loading...

Newsweek Polska Krzysztof Brejza zhakowany Pegasusem. Senatora PO szpiegowano w czasie kampanii wyborczej Najnowsze Wypróbuj aplikację mobilną Newsweek

Newsweek Polska Krzysztof Brejza zhakowany Pegasusem. Senatora PO szpiegowano w czasie kampanii wyborczej Najnowsze Wypróbuj aplikację mobilną Newsweek

Pegasusem w Krzysztofa Brejzę

Według Brejzy informacje wykradzione z jego telefonu dostarczały kluczowych informacji o kampanijnej strategii opozycji. Jego zdaniem, w połączeniu z kampanią oczerniającą w TVP, uniemożliwiało to przeprowadzenie „uczciwego procesu wyborczego”.

Niektóre wiadomości wykradzione z telefonu Brejzy przerobiono i przedstawiono tak, by wydawało się, że stworzył on hejterską grupę, która miała szerzyć antyrządową propagandę. Według polityka PO taka grupa nigdy nie istniała. TVP obficie relacjonowała tę sprawę posługując się screenami wiadomości, które miały rzekomo pochodzić z otoczenia Brejzy. Teraz senator wie już, skąd TVP je miała.

– Ta operacja zniszczyła pracę sztabu wyborczego i zdestabilizowała moją kampanię. Nie wiem, ile głosów mogła odebrać mnie i całej koalicji – powiedział Brejza AP.

O tym, że padł ofiarą ataku i wykorzystano przeciw niemu system Pegasus Brejza mówił już pod koniec października tego roku. Polityk złożył wówczas zawiadomienie do prokuratury w tej sprawie i pozwał TVP. Twierdził, że to niemożliwe, by mogły one zostać zdobyte w legalny sposób.

– Służby zgrały sobie, ściągnęły stare moje SMS-y sprzed wielu. Na przykład z 2014 roku – mówił Newsweekowi. Skąd wiedział, że za atakiem stały służby specjalne? – Funkcjonariusze TVP podają, że materiały, które potem publikowała telewizja publiczna, pochodziły ze śledztwa. Czyli robiło to CBA, a źródło jest ustalone, bo wskazał je autor paszkwilu na mój temat – tłumaczył polityk KO. Ustalenia Citizen Lab cytowane przez AP wskazują, że miał rację.

Według Stanisław Żaryn, rzecznika ministra koordynatora służb specjalnych, polskie służby wykorzystują techniki operacyjne zgodnie z prawem. – Wszystkie tezy mówiące, że służby wykorzystują tego typu metody w pracy operacyjnej do gry politycznej są fałszywe – podkreślił Żaryn w rozmowie z PAP. Służby „nie informują, czy wobec konkretnych osób były stosowane metody pracy operacyjnej” – dodał.

– W Polsce kontrola operacyjna może być prowadzona po uzyskaniu zgody Prokuratura Generalnego i po wydaniu stosownego postanowienia przez sąd – stwierdził Żaryn. Dodał, że „te procedury są dochowywane i polskie służby działają zgodnie z prawem”.

Włamanie na telefon Brejzy to trzeci przypadek ataku na szpiegowskiego przy użyciu Pegasusa na przeciwnika rządu PiS ujawniony przez Citizen Lab w tym tygodniu. Ofiarą ataku w 2019 roku padł także Roman Giertych, a w 2021 roku szpiegowano prokurator Ewę Wrzosek.

Zaciekłe hakowanie Giertycha

AP poinformowała 20 grudnia, powołując się na raport laboratorium Citizen Lab, że w ostatnich czterech miesiącach 2019 r. telefon Giertycha miał zostać zhakowany co najmniej 18 razy.

Giertych jako adwokat reprezentował wówczas byłego premiera Donalda Tuska, do listopada 2019 r. szefa Rady Europejskiej, oraz Radosława Sikorskiego, byłego szefa MSZ a obecnie europosła. Większość włamań miała miejsce tuż przed wyborami w październiku 2019 roku.

„Oszałamiająco agresywne” tempo i intensywność namierzania – dzień po dniu, a nawet godzina po godzinie – sugerowały „desperackie pragnienie monitorowania jego komunikacji” – powiedział AP Scott-Railton z Citizen Lab. Hakowanie było tak zaciekłe, że iPhone Giertycha stał się niesprawny, a mecenas przestał go używać.

Co to jest Pegasus i jak działa?

Pegasus to system inwigilacyjny opracowany przez izraelską spółkę NSO Group, założoną przez Niva Carmiego, Shaleva Hulio i Omriego Lavie. To byli żołnierze słynnej Jednostki 8200 wywiadu wojskowego, prawdziwej kuźni kadr izraelskiej branży technologicznej.Twórcy NSO postanowili komercyjnie wykorzystać swoje umiejętności zdalnego włamywania się do smartfonów – tak by można było monitorować wszelką aktywność ich użytkowników, nawet rozmowy za pomocą szyfrowanych komunikatorów tylu WhatsApp, Signal czy Telegram. Pierwsza wersja narzędzia powstała w 2011 r., a wkrótce potem NSO zdołała sprzedać je rządowi Meksyku. Rządowe agencje w tym kraju za pomocą Pegasusa śledziły członków karteli narkotykowych (podobno to właśnie Pegasus pomógł wyśledzić i pojąć słynnego El Chapo).

Pierwsze wersje Pegasusa do instalacji złośliwego oprogramowania wymagały jakiejś reakcji użytkownika: otwarcia wiadomości, kliknięcia w link itd. Sami specjaliści z NSO przyznawali, że atak trzeba starannie zaplanować, by był wiarygodny i skłonił cel do kliknięcia w wiadomość czy link.

Jak mógł wyglądać taki atak? W 2019 r. opisywał to w „Newsweeku” Wojciech Cieśla: „Jest sierpień 2016 r., gdy Ahmed Mansoor, działacz organizacji na rzecz praw człowieka w Zjednoczonych Emiratach Arabskich, dostaje SMS-a z nieznanego numeru. Wiadomość brzmi kusząco: ktoś proponuje nowe informacje na temat tortur w państwowych więzieniach. W wiadomość wklejony jest link do strony internetowej. Robi zrzut ekranu i wysyła go przyjaciołom z Citizen Lab z uniwersytetu w Toronto, którzy wcześniej pomagali mu bronić się przed cyfrowymi atakami. Dzięki linkowi z Emiratów naukowcy Citizen Lab ustalają, że za wiadomością, która miała zainstalować w telefonie Mansoora szpiegowskie oprogramowanie, stoi tajemnicza izraelska firma NSO Group”.

Czytaj też: PiS inwigilowało opozycyjnych prawników za pomocą izraelskiego systemu. Giertych: „Wszyscy będziecie za to siedzieć”

Powiązane artykuły