Według doniesień izraelskich mediów, miejscowa policja od kilku lat wykorzystuje oprogramowanie szpiegujące Pegasus do hakowania telefonów cywilów, w tym polityków, samorządowców, czy liderów antyrządowych protestów. Często - jak wynika z ustaleń prasy - bez nakazu sądowego. Izraelskie służby zaprzeczają tym oskarżeniom. Prokurator generalny Izraela zarządził dochodzenie w tej sprawie, zająć się nią ma także parlamentarna komisja bezpieczeństwa publicznego.
Sprawę opisał jako pierwszy we wtorek dziennik finansowy "Kalkalist". Według gazety pierwszym, który masowo wykorzystał system Pegasus, zakupiony przez izraelską policję w 2013 roku, miał być były urzędnik służby bezpieczeństwa i kontrwywiadu Szin Bet, Roni Alszejch, który został mianowany szefem izraelskiej policji w 2015 roku. Dziennik "Haarec" otrzymał kopię faktury między twórcą Pegasua, firmą NSO, a izraelską policją, przedstawiającą dowód zakupu oprogramowania.
Kogo szpiegowały izraelskie służby?
Według źródeł gazety "Kalkalist" wśród celów izraelskiej policji znaleźli się m.in. politycy, samorządowcy, liderzy antyrządowych demonstracji, a także urzędnicy rządowi, którzy choć nie byli oskarżeni o popełnienie przestępstw, mieli dostęp do informacji mogących okazać się kluczowymi w śledztwach.
Izraelska policja miała wykorzystywać Pegasusa także do zbierania szeroko pojętych informacji wywiadowczych, na przykład do szpiegowania potencjalnie niebezpiecznych działaczy anty-LGBT po zamordowaniu w 2015 roku młodej dziewczyny podczas parady równości w Jerozolimie. Jako że korzystanie z Pegasusa miało być utrzymywane w tajemnicy, w kilku przypadkach informacje wywiadowcze zebrane za jego pośrednictwem miały być "wybielane", co oznacza przypisanie informacji zebranych z tajnego źródła innemu, by nie ujawniać ich pochodzenia.
"Kalkalist" podkreśla we wtorkowym tekście, że wiele z tych spraw, takich jak śledztwo w sprawie nielegalnego udostępniania nagich zdjęć, może teoretycznie obejmować uzasadnione cele, ale toczyło się bez nadzoru i bez prawnego uzasadnienia.
W niedzielę dziennik opublikował kolejny artykuł, w którym opisuje szczegółowo przypadki inwigilowania szefów izraelskich władz lokalnych, a także ich rodzin, znajomych i współpracowników. "Wszystkie sprawy zostały zamknięte bez wniesienia aktu oskarżenia" – czytamy w artykule. "O czym decydował wybór konkretnego samorządowca? Czasem powód był wręcz trywialny: duży przetarg ogłoszony w mieście lub miasteczku, duże projekty budowlane, osoba, która przyszła i powiedziała coś, nie przedstawiając dowodów, artykuł w gazecie – a nawet, co zaskakujące – zwykłe przeczucie. To wystarczyło, by przekazać numer "celu", licząc, że wywiad coś znajdzie. Na tym etapie wkraczał zespół MM (zespół ds. operacji specjalnych w tajnym oddziale cybernetycznym policji – red.), personel wywiadu technologicznego podpinał cel pod oprogramowanie Pegasus i zaczynał poszukiwanie informacji" – pisze dziennik.
Śledztwo w sprawie praktyk organów ścigania
W czwartek prokurator generalny Izraela Avichai Mendelblit zarządził śledztwo, które ma zbadać techniki nadzoru policyjnego w związku z doniesieniami o nadużywaniu przez organy ścigania narzędzi szpiegowskich. Mandelblit zapowiedział, że powołał w tym celu zespół, kierowany przez jego zastępcę, który ma zbadać sprawę "w sposób systematyczny i dokładny". Podkreślił "powagę zarzucanych naruszeń praw podstawowych".
We wtorek izraelska deputowana z partii Jest Przyszłość Meraw Ben-Ari zapowiedziała, że parlamentarna komisja bezpieczeństwa publicznego, której przewodzi, zbierze się w przyszłym tygodniu, by przesłuchać funkcjonariuszy policji w związku z doniesieniami dziennika "Kalkalist". - Wielu członków parlamentu zwróciło się dzisiaj do mnie. To jest bardzo niepokojący incydent, budzący obawy o naruszenie prywatności i demokracji jako takiej - oświadczyła.
Policja zaprzecza doniesieniom dziennika
Izraelska policja przyznała, że używała oprogramowania szpiegowskiego. Zaprzeczyła jednak zarzutom, jakie padają w artykule "Kalkalista", twierdząc że "działa zgodnie z uprawnieniami przyznanymi jej przez prawo, a kiedy to konieczne, zgodnie z nakazami sądowymi oraz zasadami i przepisami ustanowionymi przez odpowiednie organy".
W sobotę wieczorem minister bezpieczeństwa publicznego Omer Bar-Lew, który nadzoruje izraelską policję, powiedział, że wszystkie twierdzenia opublikowane na łamach "Kalkalist" - "z wyjątkiem faktu, że izraelska policja używa zaawansowanej technologii" - są nieprawdziwe. Jak dodał, o tym, że doniesienia dziennika są fałszywe zapewnił go również szef policji Kobi Shabtai. - Główny zarzut, mówiący że policja prowadzi nielegalną inwigilację, nie jest prawdą - oznajmił, cytowany przez dziennik "Haaretz". - Bardzo się cieszę, że izraelska policja dysponuje zaawansowanymi technologicznie narzędziami, które pomagają w walce z organizacjami przestępczymi, które również wykorzystują zaawansowaną technologię - stwierdził Bar-Lew.
Izraelska "cyberdyplomacja"
Izrael od dawna pomaga w sprzedaży Pegasusa i innych usług cybernetycznych w ramach tego, co nazwano izraelską "cyberdyplomacją". W lipcu opublikowane zostały wyniki międzynarodowego dziennikarskiego śledztwa 17 mediów, gdzie stwierdzono, że oprogramowanie umożliwiało śledzenie co najmniej 180 dziennikarzy, 600 polityków, w tym trzech prezydentów, 10 premierów i jednego króla oraz 85 działaczy praw człowieka i 65 liderów biznesu z różnych krajów.
Wśród najsłynniejszych klientów NSO były Zjednoczone Emiraty Arabskie i Arabia Saudyjska, a także Indie, Węgry, Meksyk czy Polska.
Grupa praw człowieka Front Line Defenders ujawniła kilka miesięcy temu, że Pegasus był wykorzystywany do szpiegowania Palestyńczyków współpracujących z organizacjami praw człowieka, zakazanymi przez Izrael.
Oprogramowanie szpiegujące Pegasus
Pegasus umożliwia zdalny dostęp do zainfekowanych telefonów komórkowych. Sprzedawane organom wywiadowczym i organom ścigania na całym świecie oprogramowanie szpiegujące wykorzystuje luki w zabezpieczeniach systemów operacyjnych Android i iPhone, by uzyskać dostęp do zawartości urządzenia – od wiadomości po zdjęcia. Program pozwala również na zdalną aktywację kamery i mikrofonu w telefonie bez wiedzy ofiary.
Źródło: Kalkalist, Haaretz, Reuters, PAP
Źródło zdjęcia głównego: Shutterstock