Czym się różni Pegasus od zwykłych podsłuchów?
Różnica jest taka jak między tasakiem a bombą atomową: ogromna przepaść, jeśli chodzi o możliwości ingerencji inwigilacyjnej. Jedną z podstawowych różnic między tradycyjnymi technikami kontroli operacyjnej jest to, że zgodę na nie wydaje sąd według procedur prawnych. Jeżeli jest to podsłuch telefoniczny, to zakłada się go na konkretny numer, a celem jest dokumentowanie i monitorowanie rozmów telefonicznych. Podsłuch pokojowy zakłada się w konkretnym mieszkaniu, pokoju. Natomiast Pegasus jest narzędziem informatycznym, które za pośrednictwem smartfona – do którego jest wprowadzony – jest w stanie monitorować rozmowy telefoniczne i wszystkie inne, które odbywają się w zasięgu tego telefonu. Uzyskuje też dostęp do całego archiwum plików: dźwiękowych, fotograficznych i dokumentów – wszystko, co dany człowiek posiada w telefonie i w chmurze cyfrowej. Służba prowadząca inwigilację uzyskuje nie tylko wiedzę o danym człowieku, jego zamierzeniach, historii, aktywności w danym momencie, ale również informacje na temat osób, firm, instytucji i zdarzeń, w których dana osoba uczestniczy.
Czytaj więcej
"Co do Pańskich obaw o możliwość szantażowania mnie, to uspokoję Pana - po pierwsze, nikt nigdy mnie nie szantażował a po drugie, nawet gdyby ktoś zechciał, to nie ma czym" - odpowiedział Paweł Kukiz na wypowiedź Donalda Tuska.
Czy Pegasus jest w Polsce opisany prawnie? Podlega zewnętrznej kontroli?
Nie, nie został opisany. Ostatnie regulacje dotyczące stosowania kontroli operacyjnej to początek 2016 r., kiedy dla naszych służb nie były jeszcze dostępne tego rodzaju narzędzia. Pegasus korzysta z luki prawnej, która ma stanowić furtkę legalizującą. W moim przekonaniu jednak stosowanie tego narzędzia na terenie Polski wobec polskich obywateli jest sprzeczne z prawem. Pegasus i podobne narzędzia są narzędziami szpiegowskimi. Służą do prowadzenia wywiadu poza granicami kraju wobec osób, które stanowią zagrożenie dla bezpieczeństwa państwa. Nie podlega regulacjom prawnym, ponieważ jego celem nie jest zdobywanie dowodów, tylko wiedzy o zagrożeniach dla państwa. Oprogramowanie powstało w celu monitorowania aktywności terrorystycznej, a nie po to, żeby zdobywać dowody w procesie karnym.