Podszywając się pod znane polskie firmy i Koalicję Obywatelską, CBA infekowało Pegasusem telefony komórkowe obecnej posłanki KO Magdaleny Łośko i prezydenta Inowrocławia Ryszarda Brejzy - wynika z ustaleń "Gazety Wyborczej" i "Die Zeit".

REKLAMA

Pegasus zapewnia pełny dostęp do telefonu ofiary, w tym do komunikatorów internetowych czy mikrofonu. "Wyborcza" i "Die Zeit" badały wykorzystanie tego systemu w ramach międzynarodowego śledztwa Pegasus Project, które koordynuje redakcja Forbidden Stories.

"Playpl: Pobierz fakturę" - taki SMS dostała Magdalena Łośko wiosną 2019 r. Jak pisze "Gazeta Wyborcza", wiadomość nie budziła podejrzeń Łośko. Miała bowiem telefon w sieci Play, zgadzał się numer faktury i kwota do zapłaty. W wiadomości był też link do strony operatora. "Ale w rzeczywistości łączył z inną stroną, która infekowała telefon Pegasusem opracowanym przez izraelską firmę NSO" - pisze "Wyborcza".

"Gazeta Wyborcza" przekazała, że w telefonie Łośko działającym w systemie Android znaleziono jeszcze trzy podobnie spreparowane wiadomości. "W telefonie prezydenta Inowrocławia Ryszarda Brejzy (również z Androidem) takich SMS-ów było 10. Do złudzenia przypominały wiadomości od operatora autostrady A1, portalu Infor.pl należącego do właściciela "Dziennika Gazety Prawnej", znanych marek odzieży i obuwia czy koncernu energetycznego" - wskazano.

W artykule czytamy, że "zawartość obydwu telefonów analizowało laboratorium Amnesty International Security Lab zajmujące się cyberbezpieczeństwem". "Diagnoza: linki najprawdopodobniej prowadziły do domen wykorzystywanych na wielką skalę przez Pegasusa w 2019 r. Ustaliliśmy, że zainfekowane SMS-y wysłano na telefony Łośko i Brejzy krótko po wytypowaniu ich przez polskiego klienta NSO. To CBA, jedyna polska służba specjalna, która korzysta z Pegasusa" - napisała gazeta.

Jak działa Pegasus?

Pegasus umożliwia zdalny dostęp do zainfekowanych telefonów komórkowych. Sprzedawane organom wywiadowczym i organom ścigania na całym świecie oprogramowanie szpiegujące wykorzystuje luki w zabezpieczeniach systemów operacyjnych Android i iPhone, by uzyskać dostęp do zawartości urządzenia - od wiadomości po zdjęcia.

Program pozwala również na zdalną aktywację kamery i mikrofonu w telefonie bez wiedzy właścicieli aparatów.

Citizen Lab o inwigilacji Pegasusem

O swoich odkryciach dotyczących użycia Pegasusa w Polsce, eksperci Citizen Lab opowiadali 17 stycznia senackiej komisji nadzwyczajnej. Starszy pracownik naukowy laboratorium badawczego Citizen Lab John Scott-Railton poinformował, że badacze zarejestrowali pierwsze działania Pegasusa w Polsce w listopadzie 2017 r. W naszej opinii prawdopodobnie jest tylko jeden operator Pegasusa w Polsce. Nie możemy powiedzieć, który podmiot jest za to bezpośrednio odpowiedzialny - zaznaczył ekspert. Według niego z wielu dowodów poszlakowych wynika, iż operatorem tym jest podmiot o nazwie "Orzeł biały".

Według Associated Press, powołującej się na ustalenia działającej przy Uniwersytecie w Toronto grupy Citizen Lab, za pomocą oprogramowania Pegasus inwigilowany był Krzysztof Brejza, a także adwokat Roman Giertych i prokurator Ewa Wrzosek. Według Citizen Lab, do telefonu Krzysztofa Brejzy miano się włamać 33 razy w okresie od 26 kwietnia 2019 r. do 23 października 2019 r. Polityk był wówczas szefem sztabu KO przed wyborami parlamentarnymi. Pod koniec stycznia Citizen Lab informowało, że Pegasusem inwigilowano także telefony lidera AGROunii Michała Kołodziejczaka i współautora książki o Mariuszu Kamińskim Tomasza Szwejgierta.

Citizen Lab jest interdyscyplinarnym laboratorium działającym przy Szkole Zagadnień Globalnych i Polityki Publicznej Uniwersytetu w Toronto. Zajmuje się badaniami, rozwojem, strategiami publicznymi oraz działaniami prawnymi w obszarze z pogranicza technologii komunikacyjnych, praw człowieka i bezpieczeństwa globalnego - czytamy na stronie ośrodka.

Założony w 2001 r. Citizen Lab korzysta z metod badawczych różnych dyscyplin, m.in. informatyki, politologii i analizy prawnej.