Lewica wciąż w ofensywie. Koalicja Wiosny, Razem i SLD skierowała w trybie dostępu do informacji publicznej pytania do Centralnego Biura Antykorupcyjnego, ministra sprawiedliwości i ministra koordynatora służb specjalnych w sprawie systemu Pegasus.  Lewica jest zdania, że obywatele mają prawo wiedzieć czy polski rząd zakupił program do ich inwigilacji.

Istnieje podejrzenie, że Centralne Biuro Antykorupcyjne za środki z podlegającego Zbigniewowi Ziobrze Funduszu Sprawiedliwości, zakupiło najnowocześniejszy system inwigilacji telefonów i komputerów. Narzędzie to stworzono po to, by zapobiegać zamachom terrorystycznym, porwaniom, handlowi ludźmi czy przemytowi narkotyków.

– Jasnych odpowiedzi oczekujemy od pana ministra (koordynatora służb specjalnych, Mariusza – przyp.red.) Kamińskiego, od pana ministra Ziobry – tak czy nie, czy kupiliście system Pegasus, który jest często używany przez reżimy autorytarne do tego, żeby śledzić opozycję, żeby prześladować ludzi, którzy nie zgadzają się z rządami – pytał na czwartkowej konferencji Adrian Zandberg

–  Jeśli tak jest, to w oparciu o jaką podstawę prawną jest prowadzona ta inwigilacja, bo nie mieści nam się w głowie, że władze państwa mogłyby dopuszczać do inwigilacji obywateli, która nie miałaby podstaw prawnych. Taka bezprawna inwigilacja to jest złamanie podstawowych, konstytucyjnych zasad i chcę powiedzieć bardzo jasno i z całą mocą, że jeżeli do nielegalnej inwigilacji dochodzi, to osoby za nią odpowiedzialne, panie ministrze Ziobro, panie ministrze Kamiński, zostaną pociągnięte do prawnej odpowiedzialności już tej jesieni – mówił Zandberg

Lider Lewicy zaakcentował konieczność wprowadzenia restrykcyjnych regulacji określających sytuacje, w których dozwolone będzie używanie takich narzędzi jak system Pegasus. Zauważył, że polscy obywatele mają prawo do prywatności. – Służby muszą oczywiście mieć wszystkie możliwe narzędzia, aby zapewnić nam wszystkim bezpieczeństwo, ale muszą ich używać w ramach prawa, w granicach prawa i rozsądnie – zaznaczył.

Pegasus to jeden z najsprawniejszych i najbardziej zaawansowanych systemów, który służy do totalnej inwigilacji. Główną rolę w działaniu systemu mają komputery z zainstalowanym na nich specjalnym oprogramowaniem. Korzystając z nich, ludzie obsługujący Pegasusa mogą włamać się na dowolny smartfon w każdej sieci, nie zważając na chroniące go zabezpieczenia.

Ich zakresu nic nie ogranicza. Pegasus przejmuje kontrolę nad mikrofonem i kamerą zamontowanymi w telefonie, a także umożliwia przejrzenie wiadomości tekstowych, maili i sprawdzenie aktywności w mediach społecznościowych. Obsługujący system mogą pobierać ze smartfona zdjęcia czy filmy. Pegasusem nie można manipulować przy pomocy komunikatorów szyfrujących wiadomości. Izraelska firma NSO, która przygotowała system, reklamuje go jako narzędzie do przeciwdziałania terroryzmowi. Wiele wskazuje na to, że w Polsce Pegasusa używa służba antykorupcyjna. CBA w przygotowanym oświadczeniu ogłosiło, że nie wykorzystuje „systemu masowej inwigilacji Polaków”.

paypal

Komentarze

Redakcja nie zgadza się na żadne komentarze zawierające nienawistne treści. Jeśli zauważysz takie treści, powiadom nas o tym.
  1. A mi to dynda! Mogą przeglądać moje wiadomości, gdzie do najpoważniejszych problemów strategicznych terroryzmu należą aktualne notowania warzyw na hurcie, cena ropy i trasa w Tatry bez korków. Na zdrowie! Jeśli będę mieć naprawdę przed nimi coś do ukrycia, to przecież nie jestem aż taką idiotką, żeby używać tych narzędzi, które łatwo podsłuchać prawie że domowymi metodami.

  2. SLD płacze nad inwigilacją i grzmi, że to niedemokratyczne i niedopuszczalne a zapomniał „wół jak cielęciem był” i „demokratycznie oraz zgodnie z prawem” pozwolił jankesom na tajne więzienia w Szymanach………… że o kartonie z piętnastoma bańkami dolców nie wspomnę………….

  3. Piotruś Nowak powinien troszku fałdów przysiąść i lekcje odrobić. Skoro po zamachach na WTC na całym świecie Zwiększyło się zainteresowanie służb informacjami z prywatnej komunikacji pomiędzy obywatelami – z czegoś to wynika, nie z prostej ciekawości. Przewalanie tych terabajtów również kosztuje! Nieistotne jest czy komputery przeszukują strumień danych wyławiając korespondencję gdzie pojawiają się słowa-klucze, dotyczące zagrożenia wspólnego bezpieczeństwa. Również terroryści masowo korzystają z udogodnień jakie daje elektroniczna metoda porozumiewania się i należy o tym pamiętać zanim zacznie się wrzeszczeć o naruszaniu jakiejś prywatności.
    Do naruszenia prywatności dochodzi bowiem nie wówczas gdy komputer przegląda strumień danych i rejestruje rozmowy czy SMS, maile i inne formaty danych w których pojawił się szukany termin, ale W MOMENCIE ICH UJAWNIENIA! I dlatego też NAJBARDZIEJ ISTOTNYM jest niedopuszczenie do dowolnego wykorzystywania pozyskanych w ten sposób danych. Jeżeli w danych nie znaleziono potwierdzenia stwarzania zagrożenia – powinny być usuwane bez śladów w krótkim czasie i nikt ale to nikt nie powinien mieć prawa robienia z nich kopii.
    Tutaj ważne jest wyważenie owej urojonej w dzisiejszych czasach ,,prywatności” której nie ma nikt będąc obfotografowywanym w dziesiątkach miejsc w których znajduje się codziennie, nagrywanym przy najróżniejszych rozmowach jawnie, czy też jak u Sowy…
    Powtarzam – w przypadku gdy podejrzenia się nie potwierdzają wszystkie nagrania powinny być z automatu niszczone.
    I o to powinna zadbać lewica, a nie jedynie sobie pokrzyczeć, bo ma okazję. Zamiast tylko wszczynać awantury – wykazać sie postawą konstruktywną i ująć te działania operacyjne służb w ramy prawnych zasad.

    1. @Skorpion13
      Masz bardzo, bardzo wiele racji.
      Jednak trochę zmień ton wypowiedzi, na nieco mniej mentorski.
      Jesteś chwilami irytujący. Nie masz, a przynajmniej nie zawsze, do czynienia ze stadem idiotów do których przemawia się „ex cathedra”.

    2. @AF. Wyjaśnienia tak zawsze wyglądają. A nasz Piortuś-Pan zachowuje się jak rozwydrzony siedmiolatek, co to lubi okładać kolegów łopatką w tej piaskownicy. Bo, nie obraź się, wiele materiałów zamieszczanych na Strajku sprawia dokładnie takie wrażenie, jakby zostały napisane przez gimbusa.

  4. Z takich systemów korzystają wszystkie służby ,,demokratycznych” państw świata z USA, GB, Francją na czele. Od czasu zamachu na WTC przyzwolenie społeczeństw na prewencyjną kontrolę – bardzo się poszerzyło, a ponadto wzrosła tolerancja dla ew. niejawnych działań w tej materii.
    To nie jest żadna tajemnica. I nie jest też tajemnicą, że służby antykorupcyjne w całym cywilizowanym świecie – mają najwyższe uprawnienia w zakresie inwigilacji stosowania innych technik operacyjnych z ,,cichym” przeszukaniem mieszkań, budynków użytkowych etc, jednak rzecz dotyczy zazwyczaj ludzi ze świecznika, rządu i administracji publicznej.
    Tylko dzięki takim rozwiązaniom Singapur stał się bankiem Azji z poziomu zaplutego korsarskiego portu w latach 60 do enklawy bankowości i handlu światowego na przełomie wieków.
    Zatem bez płaczu nad tą ,,prywatnością” jaka by ona nie była. Ważniejsze od tego jest zabezpieczenie przed wypływaniem takich danych, obywatel który nie prowadzi lewej działalności czy drugiego życia będzie miał ,,głęboko w poważaniu” to że gdzieś jakiś program inwigilacyjny przegląda również jego paplaninę w sieci. USA podsłuchuje i podgląda cały świat (z RP nr ileśtam włącznie). I jakoś z tego powodu nic się na razie nie zawaliło.
    Wszystkie te systemy działają w oparciu o wpisane do nich słowa-klucze.
    Zatem jeżeli pan Kowalski nie będzie omawiał z kolegą składu chemicznego materiałów wybuchowych domowej roboty i innych elementów piguły rurowej – można mieć pewność że smutni panowie do niego nie zapukają. Tak to wygląda w wielkim uproszczeniu.
    Reasumując – moim zdaniem – nie ma o co bić piany.

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Zobacz także

Przeciwko umorzeniu śledztwa w sprawie śmierci Jolanty Brzeskiej

Kilkaset osób demonstrowało 9 listopada w Warszawie pod Ministerstwem Sprawiedliwości w zw…