Przejdź do treści
Reklama
Reklama
Kraj

Cyberbroń w rękach PiS

Pegasus to więcej niż inwigilacja

O tym, że Pegasus jest używany przez CBA, słychać było od dłuższego czasu. O tym, że Pegasus jest używany przez CBA, słychać było od dłuższego czasu. BEW
Uważa się, że aby zainfekować urządzenie Pegasusem, trzeba kliknąć w przesłany link lub załącznik.

Wbrew powszechnej opinii opisywany w reportażu „Czarno na białym” (TVN24) system Pegasus służy do czegoś więcej niż tylko inwigilacji. To cybernetyczna broń, oficjalnie stworzona do walki z terrorystami, która w różnych krajach stała się narzędziem do rozprawy z opozycjonistami. Za pośrednictwem Pegasusa saudyjskie służby tropiły dziennikarza Dżamala Chaszodżdżiego, zamordowanego później przez nie w Stambule. Wiele wskazuje też na to, że od pewnego czasu dysponuje nim CBA – kierowane przez Ernesta Bejdę, jednego z najbardziej zaufanych ludzi koordynatora ds. specsłużb, a od niedawna również szefa MSWiA Mariusza Kamińskiego.

O tym, że Pegasus jest używany przez CBA, słychać było od dłuższego czasu. Na jego ślad trafili kontrolerzy NIK oraz badacze z kanadyjskiego laboratorium The Citizen Lab. Pierwsi odkryli dziwny transfer pieniędzy do CBA z Funduszu Sprawiedliwości przeznaczonego na pomoc ofiarom przestępstw. Zastanawiający, bo opiewający aż na 25 mln zł. Kontrolerzy dokopali się też do faktury wystawionej przez CBA na blisko 35 mln zł za „zakup środków techniki specjalistycznej służących do wykrywania i zapobiegania przestępczości”. Z kolei eksperci Citizen Lab trafili na ślad Pegasusa, analizując ruch w polskim internecie.

Pokrętne wypowiedzi polityków PiS oraz samego CBA po ujawnieniu tych informacji mogą tylko potwierdzać, że Pegasus znalazł się w rękach tej służby. Dlaczego powinno nas to niepokoić? Dlaczego trojan jest tak niebezpieczny? To narzędzie umożliwiające właściwie nieograniczone kontrolowanie aktywności właściciela smartfona – nie tylko pobieranie danych, ale również podsłuchiwanie i podglądanie za pomocą mikrofonu oraz kamery. System z łatwością rozkodowuje nawet te wiadomości, które są szyfrowane – przechwytuje je jeszcze przed zaszyfrowaniem lub tuż po nim.

Polityka 37.2019 (3227) z dnia 10.09.2019; Ludzie i wydarzenia. Kraj; s. 8
Oryginalny tytuł tekstu: "Cyberbroń w rękach PiS"
Reklama