Jest kolejna osoba podsłuchiwana przy użyciu Pegasusa

Andrzej Malinowski, były prezydent organizacji Pracodawcy RP ma być kolejną osobą w Polsce, która była szpiegowana przy pomocy oprogramowania Pegasus. Według portalu Onet.pl, do takich wniosków mieli dojść analitycy z pracowni badawczej Citizen Lab przy Uniwersytecie w Toronto. Pod koniec ubiegłego roku grupa Citizen Lab z Toronto podała, że za pomocą opracowanego przez izraelską spółkę NSO Group oprogramowania Pegasus inwigilowani byli mec. Roman Giertych, prokurator Ewa Wrzosek i senator KO Krzysztof Brejza. Do telefonu polityka miano się włamać 33 razy w okresie od 26 kwietnia 2019 r. do 23 października 2019 r., gdy był on szefem sztabu KO przed wyborami parlamentarnymi.

Później Agencja Associated Press poinformowała, że według Citizen Lab mieli być szpiegowani przy użyciu programu Pegasus także lider AgroUnii Michał Kołodziejczak i Tomasz Szwejgiert – współautor książki o szefie resortu spraw wewnętrznych i administracji, byłym szefie CBA Mariuszu Kamińskim.

Teraz media ujawniają kolejną osobę w Polsce, która miała być szpiegowana Pegasusuem. „Kanadyjczycy potwierdzili, że przynajmniej jedno urządzenie należące do Andrzeja Malinowskiego zostało zainfekowane” – podał Onet.pl. Według grupy do włamania miało dojść 27 lutego 2018 roku, kiedy Malinowski był szefem Pracodawców RP i członkiem Rady Dialogu Społecznego. Nie wiadomo czy takich ingerencji było więcej. Szpiegowany stwierdził, że „być może chodziło o to, by znaleźć sposób na jego usunięcie”.

Przypadki szpiegowania Pegasusem w innych państwach
Przynajmniej 65 katalońskich opozycjonistów było szpiegowanych Pegasusem i Candiru, innym narzędziem inwigilacji elektronicznej. Torontoński Citizen Lab poinformował w poniedziałek w raporcie, że wiele wskazuje na działania rządu Hiszpanii. Tego samego dnia pojawiła się informacja, że oprogramowanie szpiegowskie Pegasus prawdopodobnie zostało użyte do zainfekowania sieci w biurze brytyjskiego premiera Borisa Johnsona na Downing Street.

„Narzędzia elektronicznej inwigilacji były stosowane wobec katalońskich członkow Parlamentu Europejskiego, władz Katalonii, prawników, parlamentarzystów, członków organizacji obywatelskich, a także w niektórych przypadkach wobec ich rodzin” – napisano w raporcie opublikowanym przez Citizen Lab.Przynajmniej dwie osoby były śledzone z wykorzystaniem obu programów szpiegowskich. Ustalenia zostały niezależnie zweryfikowane przez Tech Lab przy Amnesty Indernational. Szpiegowanie katalońskich działaczy było prowadzone w latach 2017 – 2022, gdy Hiszpania przeżywała kryzys polityczny w związku z próbami usamodzielnienia się Katalonii.

Z kolei informację o zainfekowaniu sieci przy Downing Street podał w niedzielę amerykański magazyn „The New Yorker”. Jak wynika z ustaleń Citizen Lab, urządzenie podłączone do sieci na Downing Street zostało zainfekowane oprogramowaniem szpiegującym 7 lipca 2020 roku, a brytyjskie Narodowe Centrum Cyberbezpieczeństwa (NCSC) przetestowało kilka telefonów w biurze premiera, w tym telefon Johnsona, ale nie było w stanie zlokalizować zainfekowanego urządzenia i nigdy nie ustalono, jakiego rodzaju dane zostały pobrane.

Dyrektor Citizen Lab Ron Deibert potwierdził, że w 2020 i 2021 roku „zaobserwował i powiadomił rząd Zjednoczonego Królestwa o wielu podejrzanych przypadkach infekcji oprogramowaniem szpiegowskim Pegasus w oficjalnych sieciach brytyjskich”. Wśród nich były sieci w biurze premiera oraz w ministerstwie spraw zagranicznych.

Dodał, że podejrzane infekcje dotyczące sieci w MSZ „były związane z operatorami Pegasusa, których łączymy ze Zjednoczonymi Emiratami Arabskimi, Indiami, Cyprem i Jordanią”, zaś podejrzana infekcja na Downing Street „była związana z operatorem Pegasusa, którego łączymy ze Zjednoczonymi Emiratami Arabskimi”.

Przeprowadzone w zeszłym roku dochodzenie wykazało, że oprogramowanie szpiegowskie Pegasus, opracowane przez izraelską firmę NSO, było wykorzystywane do szpiegowania dziennikarzy, polityków i urzędników państwowych w ponad 50 krajach.
Źródło info i foto: interia.pl

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *