Pytania o „Pegasusa”

Nic nadzwyczajnego nie ma w tym, że służby specjalne korzystają z programów do penetrowania telefonów komórkowych – od śledzenia kontaktów aż po zdalne włączanie mikrofonu. Brak takich narzędzi świadczyłby o nieprzygotowaniu do działań we współczesnym świecie.

09.09.2019

Czyta się kilka minut

Posłanka Joanna Kluzik-Rostkowska podczas sejmowego spotkania dotyczącego systemu Pegasus, Warszawa, 3 września 2019 r. / Fot. Tomasz Jastrzębowski / Reporter / East News /
Posłanka Joanna Kluzik-Rostkowska podczas sejmowego spotkania dotyczącego systemu Pegasus, Warszawa, 3 września 2019 r. / Fot. Tomasz Jastrzębowski / Reporter / East News /

Służby, które nie mają własnych programów, mogą je kupić. Jest w czym wybierać. W samym Izraelu organizacja Privacy International zidentyfikowała 27 firm sprzedających „licencjonowane produkty służące tylko rządom i wymiarowi sprawiedliwości w prowadzeniu zgodnej z prawem walki z terroryzmem i przestępczością”. Światowy rynek takich programów jest wyceniany na 12 mld dolarów. 

Nowością nie jest też to, że któraś z polskich służb ma program „Pegasus”, produkcji izraelskiej firmy NSO. O operatorze pod kryptonimem „orzełbiały” pisała w 2018 r. organizacja Citizen Lab (działająca przy uniwersytecie w Toronto). Odnotowały to u nas portale specjalizujące się w cyberbezpieczeństwie.

Dziwić może natomiast sposób, w jaki polskie służby tłumaczą się z posiadania „Pegasusa”. Pytane o to Centralne Biuro Antykorupcyjne – wskazała na nie w swoim śledztwie TVN24 – zaprzeczyło, że kupiło „system masowego szpiegowania Polaków”. Jednak „Pegasus” nie służy do monitoringu masowego, lecz do śledzenia konkretnych osób. Wedle Citizen Lab operatorzy zwykle wykupują licencje umożliwiające jednoczesne monitorowanie od 15 do 30 urządzeń.

Co powinno budzić obawy? Sprawa „Pegasusa” pokazuje, że brakuje mechanizmu systematycznej kontroli działalności inwigilacyjnej służb oraz wiarygodnej i niezależnej od polityków instytucji, która mogłaby stwierdzić, czy taki program jest używany zgodnie z prawem.

Czytaj także: Agata Kaźmierska, Wojciech Brzeziński: Śmiertelne fake newsy

Dziękujemy, że nas czytasz!

Wykupienie dostępu pozwoli Ci czytać artykuły wysokiej jakości i wspierać niezależne dziennikarstwo w wymagających dla wydawców czasach. Rośnij z nami! Pełna oferta →

Dostęp 10/10

  • 10 dni dostępu - poznaj nas
  • Natychmiastowy dostęp
  • Ogromne archiwum
  • Zapamiętaj i czytaj później
  • Autorskie newslettery premium
  • Także w formatach PDF, EPUB i MOBI
10,00 zł

Dostęp kwartalny

Kwartalny dostęp do TygodnikPowszechny.pl
  • Natychmiastowy dostęp
  • 92 dni dostępu = aż 13 numerów Tygodnika
  • Ogromne archiwum
  • Zapamiętaj i czytaj później
  • Autorskie newslettery premium
  • Także w formatach PDF, EPUB i MOBI
89,90 zł
© Wszelkie prawa w tym prawa autorów i wydawcy zastrzeżone. Jakiekolwiek dalsze rozpowszechnianie artykułów i innych części czasopisma bez zgody wydawcy zabronione [nota wydawnicza]. Jeśli na końcu artykułu znajduje się znak ℗, wówczas istnieje możliwość przedruku po zakupieniu licencji od Wydawcy [kontakt z Wydawcą]
Dziennikarka specjalizująca się w tematyce międzynarodowej, ekologicznej oraz społecznego wpływu nowych technologii. Współautorka (z Wojciechem Brzezińskim) książki „Strefy cyberwojny”. Była korespondentką m.in. w Afganistanie, Pakistanie, Iraku,… więcej
Dziennikarz naukowy, reporter telewizyjny, twórca programu popularnonaukowego „Horyzont zdarzeń”. Współautor (z Agatą Kaźmierską) książki „Strefy cyberwojny”. Stypendysta Fundacji Knighta na MIT, laureat Prix CIRCOM i Halabardy rektora AON. Zdobywca… więcej

Artykuł pochodzi z numeru Nr 37/2019