Prawa autorskie: Sławomir Kamiński / Agencja GazetaSławomir Kamiński / ...
27 grudnia 2021

Inwigilacja Brejzy może oznaczać nielegalną próbę wpłynięcia przez PiS na proces wyborczy

Jeśli potwierdzą się podejrzenia, że senator Krzysztof Brejza był podczas kampanii wyborczych 2019 roku inwigilowany przez polskie służby na polityczne zlecenie, zyskamy jasność, że obóz władzy próbował nielegalnie wpłynąć na wyniki wyborów

Działająca przy Uniwersytecie w Toronto placówka badawcza Citizen Lab zajmująca się bezpieczeństwem i przestrzeganiem praw obywatelskich w sieci rzuca coraz więcej światła na wykorzystywanie przez polskie Centralne Biuro Antykorupcyjne (i być może także inne krajowe służby) zaawansowanego oprogramowania inwigilacyjnego Pegasus przeciwko osobom, które naraziły się władzy w Polsce.

Pierwsze dwie osoby z Polski, które były inwigilowane z pomocą programu Pegasus i których nazwiska poznaliśmy, to adwokat reprezentujący polityków opozycji w procesach Roman Giertych oraz prokurator Ewa Wrzosek, która ośmieliła się uruchomić umorzone przez przełożonych jeszcze tego samego dnia śledztwo w sprawie „wyborów kopertowych” – o czym informowaliśmy już w OKO.press w kilku materiałach.

23 grudnia Associated Press poinformowała o kolejnym odkryciu Citizen Lab dotyczącym zastosowania Pegasusa w Polsce. Tym razem ofiarą inwigilacji okazał się ważny polityk opozycji – Krzysztof Brejza.

Broń na wybory

Szpiegowano go bardzo intensywnie – i wyłącznie w szczytowych momentach kampanii wyborczych do Parlamentu Europejskiego i Sejmu i Senatu w 2019 roku.

Podczas drugiej z tych kampanii Brejza był szefem sztabu wyborczego Koalicji Obywatelskiej – czyli politykiem koordynującym kampanię kandydatek i kandydatów KO i mającym pełne spektrum wiedzy na temat podejmowanych przez KO działań.

W tym samym czasie podporządkowana PiS telewizja publiczna uruchomiła przeciwko niemu nagonkę opartą na zmanipulowanych wersjach autentycznych wiadomości tekstowych pochodzących ze smartfona Brejzy – w świetle aktualnych doniesień najprawdopodobniej wykradzionych z pomocą Pegasusa.

22 grudnia Brejza wygrał już zresztą jedną z toczących się od tego czasu spraw sądowych przeciwko TVP.

[embed]https://twitter.com/KrzysztofBrejza/status/1473668205558353927[/embed]

W tej chwili mnożą się poszlaki wskazujące na to, że za 33 włamaniami na smartfon Brejzy stoi obóz władzy. Jeśli ostatecznie potwierdzą się podejrzenia, że zleceniodawcą włamań na telefon Brejzy mogły być polskie służby działające na polityczne zlecenie, zyskamy pewność, że obóz władzy posłużył się nielegalną inwigilacją polityka opozycji w celu bezpośredniego wpłynięcia na proces wyborczy.

Takiej afery jeszcze w Polsce nie było

„Wszystkie tezy mówiące, że służby wykorzystują tego typu metody w pracy operacyjnej do gry politycznej są fałszywe” – oświadczył za pośrednictwem PAP rzecznik ministra koordynatora służb specjalnych Mariusza Kamińskiego, Stanisław Żaryn.

Citizen Lab nadal jednak pracuje nad polskimi przypadkami zastosowania programu Pegasus. Ujawnione dotąd trzy konkretne przykłady inwigilacji w Polsce – Giertycha, prok. Wrzosek i Brejzy – zdają się wprost przeczyć twierdzeniom rzecznika polskich służb.

Pegasus to oprogramowanie inwigilacyjne, które izraelska firma NSO Group stworzyła do zastosowania w celach wywiadowczych i kontrwywiadowczych, bardzo przydatne także w zwalczaniu terroryzmu, międzynarodowej przestępczości czy np. karteli narkotykowych.

Za pomocą Pegasusa można zdalnie włamać się do smartfona inwigilowanej osoby i pobrać z niego niemal dowolne dane. Pegasus pozwala też na „klasyczne” podsłuchiwanie rozmów telefonicznych oraz na wykorzystanie kamery i mikrofonu urządzenia do inwigilowania śledzonej osoby w czasie rzeczywistym. Pegasus może również przechwytywać dane wpisywane na klawiaturze urządzenia.

Za jego pomocą można również zdalnie umieścić na smartfonie inwigilowanej osoby wybrane treści, zdjęcia lub pliki.

Pegasus to narzędzie obiektywnie drogie. W 2019 roku dziennikarze „Czarno na białym” TVN ustalili, że łączny koszt zakupu dostępu do systemu Pegasus przez polskie Centralne Biuro Antykorupcyjne wyniósł nie mniej niż 34 miliony złotych.

Ale na tym bynajmniej nie koniec. Ok. 100 tys. złotych kosztuje bowiem pojedyncza licencja umożliwiająca śledzenie z pomocą Pegasusa tylko jednej osoby. To nadal nie koniec, bo właściciel oprogramowania - firma NSO Group pobierała także osobną opłatę za każde włamanie na smartfon tej śledzonej osoby. Jej dokładnej wysokości nie znamy.

Nawet z punktu widzenia bardzo zamożnych państw i ich służb stosowanie oprogramowania Pegasus – lub podobnych rozwiązań innych firm – ma więc ekonomiczne uzasadnienie tylko w wypadku konieczności inwigilowania osób podejrzanych o popełnienie naprawdę poważnych przestępstw.

To narzędzie stworzone - przynajmniej teoretycznie - do zaawansowanych działań wywiadowczych, udaremniania zamachów terrorystycznych albo przechwytywania transportów broni albo kokainy.

Szpiegowanie opozycji

Właśnie tego narzędzia użyto do szpiegowania polityka polskiej opozycji - Krzysztofa Brejzy z Platformy Obywatelskiej, w dodatku w szczytowych okresach dwóch kampanii wyborczych.

Działająca przy Uniwersytecie w Toronto placówka badawcza Citizen Lab wykryła aż 33 włamania dokonane za pomocą Pegasusa na smartfon obecnego senatora (a wówczas posła) Krzysztofa Brejzy z Koalicji Obywatelskiej.

Citizen Lab nie dysponuje obecnie narzędziami pozwalającymi wskazać zleceniodawcę włamań i inwigilacji – sporo na ten temat zdaje się jednak mówić kontekst czasowy, w którym do nich dochodziło.

Wszystkich wykrytych przez Citizen Lab włamań na smartfon Brejzy dokonano od kwietnia do października 2019 roku, czyli w okresie, w którym w Polsce dwukrotnie odbywały się wybory.

W pierwszych – 26 maja – wybierano posłów do Parlamentu Europejskiego, a Brejza był jednym z kandydatów.

Drugie – z 13 października – to wybory parlamentarne, w których PiS uzyskał władzę na drugą kadencję.

Brejza w trakcie poprzedzającej je kampanii był szefem sztabu wyborczego Koalicji Obywatelskiej i jednocześnie kandydatem do Senatu. Współtworzył strategię kampanii, znał wszystkie jej szczegóły i na bieżąco ustalał je ze współpracownikami i podwładnymi, także z użyciem inwigilowanego z pomocą Pegasusa smartfona.

Już w kadencji 2015-2019 Brejza należał do najaktywniejszych parlamentarzystów Platformy. Wielokrotnie dawał się we znaki obozowi władzy – aktywnie tropiąc afery i nadużycia z udziałem polityków i osób powiązanych z PiS i jego koalicjantami.

To on ujawnił słynne wysokie nagrody wypłacane ministrom w rządzie Beaty Szydło, to także on informował o nieprawidłowościach związanych z organizacją wyborów „kopertowych”.

Dostęp do sztabu opozycji

Zleceniodawca włamań na smartfon Brejzy miał więc na bieżąco dostęp do poufnych informacji na temat kampanii wyborczej największej polskiej partii opozycyjnej. Mógł poznać korespondencję szefa sztabu KO, kalendarz spotkań i przedsięwzięć zarówno jego, jak i setek kandydatów opozycji, raportujących sztabowi wyborczemu swoje poczynania.

Miał też dostęp do korespondencji i treści rozmów Brejzy z obywatelami o ich problemach, a nawet potencjalnie do danych sygnalistów informujących Brejzę o aferach. Mógł wreszcie wykorzystywać mikrofon i kamerę smartfona Brejzy do bezpośredniego śledzenia jego spotkań oraz podsłuchiwać i rejestrować prowadzone przez niego rozmowy.

Co więcej – częstotliwość włamań zdaje się jasno wskazywać, że ich zleceniodawcę interesowała inwigilacja telefonu Brejzy tylko i wyłącznie w okresie poprzedzającym wybory. A dlaczego było ich aż 33? Otóż raz uruchomiony Pegasus działa na telefonie aż do restartu urządzenia.

Niekiedy wystarczy więc jedno włamanie, by inwigilujące służby miały dostęp do smartfonu przez kilka lub nawet więcej dni – wszystko w zależności od tego, jak często użytkownik ponownie uruchamia swoje urządzenie.

33 włamania mogły zatem wystarczyć do praktycznie nieprzerwanej inwigilacji telefonu Brejzy od kwietnia do października 2019 roku.

Do pierwszego włamania doszło w kwietniu 2019. W maju, gdy odbywały się wybory do PE, na telefon Brejzy włamano się 5 razy. W czerwcu miało miejsce tylko jedno włamanie. Ale pod koniec tego miesiąca KO ogłosiła, że Brejza został jej szefem sztabu przez wyborami parlamentarnymi.

Od tego czasu telefon Brejzy był inwigilowany niemal nieprzerwanie – aż do wyborów. W lipcu było 5 nowych włamań, w sierpniu kolejnych 7, we wrześniu 8 a w październiku 6.

Inwigilacja ustała w drugiej połowie miesiąca, mniej więcej tydzień po wyborach.

Pereira i farma trolli, której nie było

W sierpniu 2019 roku, gdy kampania wyborcza wchodziła już na wysokie obroty, TVP opublikowała wymierzony w Brejzę materiał, rzekomo oparty na SMS-ach wysyłanych przez niego do współpracowników.

W rzeczywistości była to manipulacyjna kompilacja, w której użyto prawdziwych i zmodyfikowanych SMS-ów z telefonu Brejzy, pozamieniano też nadawców i adresatów części wiadomości, tak by ułożyły się one w niekorzystny dla polityka obraz.

Materiał nosił tytuł "»Nie wdawać się w dyskusję, klepać [komentarze]«. Instrukcje Brejzy dla wydziału nienawiści", a podpisany pod nim był pracownik TVP Samuel Pereira. Z materiału miało wynikać, że Brejza kieruje czymś w rodzaju farmy trolli działającej na rzecz Platformy Obywatelskiej.

„W 2015 r. Krzysztof Brejza nadal pracuje nad organizacją swojej grupy portalowej. Śledczy zabezpieczyli komunikat wysłany do jego współpracownika: Automyjnia MK-SPEED ul. Dworcowa 32 możesz już od 8 tam podjechać. Tam, gdzie ostatnio byłeś miejsca nie mieli. Telefoniki już zostały zorganizowane :)" – można było przeczytać w materiale opublikowanym przez TVP i wywnioskować z tego, że Brejza organizował jakieś konspiracyjne spotkanie na myjni samochodowej.

Brejza potwierdził, że na jego telefonie zapisany jest taki SMS. Tyle że otrzymał go od swojej asystentki, która… zarezerwowała mu termin mycia auta w myjni.

Nikt dotąd nie wyjaśnił, skąd właściwie TVP miała treść sms-ów z telefonu Brejzy, ani kto ułożył układankę zaprezentowaną w materiale, pod którym podpisany był Pereira.

Brejza zdążył już jednak wygrać pierwszy z procesów, które wytoczył TVP po tamtej publikacji.

NSO Group, izraelska firma, która stworzyła Pegasusa i sprzedawała na niego licencje, mierzy się obecnie z globalną krytyką. Oprogramowanie było wykorzystywane do łamania elementarnych praw człowieka i obywatela m.in. w krajach takich jak Maroko, Zjednoczone Emiraty Arabskie, Arabia Saudyjska czy Meksyk.

Używano go również m.in. na Węgrzech i w Polsce – najprawdopodobniej także do inwigilowania opozycji. Od listopada firma Apple wysyła użytkownikom wyprodukowanych przez siebie urządzeń, którzy mogli być ofiarami inwigilacji z wykorzystaniem Pegasusa powiadomienia o możliwym naruszeniu prywatności.

Izraelski rząd – także pod naciskiem Stanów Zjednoczonych - dopisał nasz kraj do listy państw, którym nie można udostępniać zaawansowanych technologii szpiegowskich.

Citizen Lab, we współpracy z koncernem Apple, pracuje nad udokumentowaniem kolejnych przypadków wykorzystania Pegasusa, niezgodnie ze standardami państwa prawa oraz na ustaleniem konkretnych instytucjonalnych zleceniodawców takich praktyk. Nie ma jednak obecnie możliwości sprawdzenia, czy inwigilowani były również osoby, które korzystają z telefonów innych firm niż Apple.

Z prawdopodobieństwem graniczącym z pewnością dowiemy się jeszcze znacznie więcej na temat tego, jak, przez kogo i przeciwko komu Pegasus używany był w Polsce.

Udostępnij:

Witold Głowacki

Dziennikarz, pracował w "Dzienniku" i "Polsce The Times". W Oko.press od 2021 roku. Zajmuje się tematyką polityczną i okołopolityczną.

Komentarze

Komentarze będą wkrótce dostępne