W poniedziałek "Gazeta Wyborcza" ujawniła, że zakup systemu szpiegującego Pegasus był precyzyjnie zaplanowany przez CBA i resort sprawiedliwości. Na ten cel miały zostać wykorzystane pieniądze z Funduszu Sprawiedliwości (pieniądze z tego funduszu powinny być przeznaczane na pomoc ofiarom przestępstw i resocjalizację byłych więźniów).
W grudniu Citizen Lab, czyli kanadyjska organizacja monitorująca nadużycia władzy w sieci cyfrowej ustaliła, że telefony komórkowe trojga krytyków obecnej władzy w Polsce - senatora KO Krzysztofa Brejzy, prokuratorki Ewy Wrzosek i adwokata Romana Giertycha, zostały zaatakowane przez program Pegasus. Ataki na telefon Krzysztofa Brejzy zostały zidentyfikowane w 2019 roku - przed wyborami parlamentarnymi w Polsce. Według kanadyjskich ekspertów Citizen Lab telefon komórkowy Brejzy miał być atakowany aż 33 razy, Giertycha, w 2019 r., 18 razy, a prokuratorki Ewy Wrzosek sześć razy w okresie od czerwca do sierpnia 2021 r.
John Scott Railton z Citizen Lab w rozmowie z "Faktem" opowiedział, w jaki sposób funkcjonuje system szpiegujący Pegasus. - Operatorzy Pegasusa zwykle działają tak, że włamują się do urządzenia, kradną interesujące ich treści, takie jak logi czatu lub zdjęcia, i nie utrzymują tej infekcji przez długi czas. Ale potem włamują się ponownie, bo chcą więcej. Chcą wiedzieć nie tylko, co ich cel robił kiedyś, ale co robi teraz, np. w poniedziałek, w kolejnych dniach tygodnia. Kiedy obserwujemy taki wzorzec postępowania z czyimś telefonem, to nam mówi, że jego właściciel jest priorytetem dla służb. Że jest na celowniku. To zaobserwowaliśmy w telefonie senatora Brejzy - wyjaśnił.
Zdaniem Johna Scotta Railtona Pegasus to narzędzie inwigilacji, o którym służba bezpieczeństwa mogła jedynie marzyć - W czasach Polski Ludowej, żeby kogoś szpiegować, trzeba było mieć sieć informatorów, trzeba było instalować w ścianach mikrofony i całą infrastrukturę. Teraz wystarczy jeden klik, by dostać się do czyjejś sypialni - podkreśla ekspert w rozmowie z "Faktem".
- Takie zaawansowane oprogramowanie szpiegowskie, jakim jest Pegasus, zazwyczaj nie pozostaje na telefonie superdługo - wyjaśnia Scott Railton. - Kluczową jego cechą jest to, że może infekować urządzenie wielokrotnie. W końcu zawsze operatorzy mogą po cichu i szybko ponownie zainfekować telefon i "uzupełnić" bazę danych, którą budują. A my możemy mieć czaty na naszym telefonie przez rok, dwa, a nawet więcej lat. Jest to skarbnica dla służb wywiadowczych. Mogą również wykraść "tokeny" dostępu do kont w chmurze, co oznacza, że mogą zachować dostęp do kont, nawet po zakończeniu ataku hakerskiego - wyjaśnia.
Przeczytaj więcej podobnych informacji na stronie głównej Gazeta.pl.
John Scott Railton w rozmowie z "Faktem" wskazuje jednak, że informacje o wykorzystaniu systemu szpiegującego warto potraktować również jako "sygnał ostrzegawczy". - Zastanowiłbym się, co to dla mnie znaczy. Informacja o tym, że ktoś był celem politycznym ataku hakerskiego w połączeniu z brakiem woli wyjaśnienia tej sprawy przez władze, byłaby dla mnie czerwoną flagą - mówi przedstawiciel Citizen Lab.
- Jako obywatel chciałbym wiedzieć, czy władza korzysta z takiego narzędzia zgodnie z jego przeznaczeniem, czy też go nadużywa. To dziś prawdziwy test praworządności - dodaje.
System szpiegujący Pegasus jest w stanie przechwycić transmisję danych bez wiedzy operatora. Dzięki niemu można podsłuchiwać rozmowy telefoniczne właściciela telefonu komórkowego oraz czytać jego wiadomości wysyłane za pomocą komunikatorów. Organizacje, które zajmują się ochroną praw obywatelskich, podają, że Pegasus jest narzędziem wykorzystywanym w ściganiu przestępców i terrorystów, ale bywa też stosowany do inwigilowania polityków i dziennikarzy.