Cyrk Bodnara. Giertych szpiegowany

Obrazek użytkownika Humpty Dumpty
Kraj

Doświadczenie z wyborów 15 października zaowocowało kolejną przedwyborczą „aferą”.

Jak pamiętamy przed zeszłorocznymi wyborami parlamentarnymi ówczesna oPOzycja rozpętała istną kampanię strachu przed Zjednoczoną Prawicą i Kaczyńskim w szczególności. Polskie wizy miały być sprzedawane na straganach nigeryjskich; wg Tuska i innych miało ich być kilkaset tysięcy i to po 5000 dolarów za sztukę. Polacy w liczbie kilkudziesięciu tysięcy mieli być nielegalnie” podsłuchiwani zakupionym w Izraelu PEGASUS-em a stenogramy podsłuchów miały trafiać do siedziby PiS.

Paliwa były za drogie, inflację powodowała niewłaściwa polityka prezesa NBP…

Po objęciu władzy przez ekipę Rudego miało być od razu lepiej. Ceny miały spadać, paliwa tanieć…

Tymczasem jak jest każdy widzi.

Z kilkuset tysięcy wiz ostało się raptem kilkaset sztuk, co zresztą wyłapały służby podległe Kamińskiemu a z kilkudziesięciu tysięcy podsłuchiwanych Polaków zostało niespełna 600 i to wyłącznie na podstawie prawomocnych orzeczeń właściwych sądów.

Nic to, jak ongiś powiadał rud…, pardon, mały rycerz.

Jako że zamiast obiecanego raju finansowego mamy w Polsce wzbierającą falę podwyżek, bezrobocia i powiększającej się tzw. luki vatowskiej na gewałt! Tusk potrzebuje igrzysk.

Niezawodny Bodnar zatem obwieścił w Sejmie:

Z informacji, które zostały przekazane przez Centralne Biuro Antykorupcyjne Agencji Bezpieczeństwa Wewnętrznego oraz przez Służbę Kontrwywiadu Wojskowego wynika, że te trzy służby w latach 2017–2022 stosowały kontrolę operacyjną urządzenia końcowego łącznie wobec 578 osób, przy czym w 2017 r. było to 6 osób, w 2018 r. było to 100 osób, w 2019 r. – 140 osób, w 2020 r. – 161 osób, w 2021 r. – 162 osoby, a w 2022 r. – 9 osób.

Chciałbym kilkoma słowami skomentować te dane. Po pierwsze, Pegasus to środek kontroli operacyjnej, który niezwykle poważnie ingeruje w prywatność danej osoby, bo w zasadzie pozwala na przejęcie kontroli nad telefonem komórkowym, umożliwia dostęp do wszystkich danych, które są w tym telefonie zgromadzone, dlatego siłą rzeczy stosowanie tego typu metody musi budzić poważne wątpliwości z punktu widzenia ochrony praw konstytucyjnych.

Po drugie, Pegasus nie jest oprogramowaniem nad którym pełną kontrolę, w tym kontrolę nad przetwarzaniem danych, sprawuje państwo polskie, bo system ten nie działa na takiej zasadzie, że jest własnością państwa, ale działa na zasadzie licencji, która jest udzielana przez izraelską firmę. W istotę funkcjonowania tego systemu wpisane jest to, że te dane są przekazywane poza granice Polski. Brak jest zatem bezpieczeństwa danych. Chodzi o to, co się z tymi danymi dzieje, w jaki sposób mogą być one wykorzystywane, gromadzone, przetwarzane przez służby innych państw.

(…) trzeba badać tę sprawę nie tylko pod kątem ewentualnego naruszenia art. 231 Kodeksu karnego, czyli przekroczenia uprawnień, ale też potencjalnie do sytuacji z art. 130 tego Kodeksu, chodzi o ewentualne szpiegostwo w związku z tym, że dane mogły być pozyskiwane przez służby obcego państwa.

(zapis stenograficzny 10. posiedzenia Sejmu z dnia 24 kwietnia 2024 r.)

Bodnar łże.

O tym, jak był zabezpieczony PEGASUS pisała już Rzeczpospolita 20 marca br.

Pegasus został ulokowany w centrali CBA przy Alejach Ujazdowskich 9 w Warszawie, w najbardziej chronionym pomieszczeniu w całym budynku – zostało przygotowane według wymogów ochrony informacji niejawnych i certyfikowane przez ABW. Było podzielone na dwie części – w jednej siedzieli operatorzy, bezpośrednio prowadzący inwigilację, w drugiej – pracownicy biura techniki operacyjnej, mający „pod opieką” serwery (w razie problemów technicznych kontaktowali się bezpiecznym łączem z serwisem dostawcy systemu).

System, który znajdował się w zaledwie dwóch komputerach, obsługiwało początkowo kilka osób, potem w sumie kilkanaście.

– Przed wejściem, w specjalnych kasetkach trzeba było zostawić cały sprzęt elektroniczny. Wewnątrz, gdzie siedzieli operatorzy i technicy, non stop były włączone kamery, rejestrowały każdy ruch i słowo. Skopiowanie czegokolwiek i wyniesienie było niemożliwe – opowiada nam jeden z naszych rozmówców.

Obowiązywały wyjątkowo rygorystyczne procedury bezpieczeństwa. Nie można było wyjść z pomieszczenia samemu, używając swojej karty dostępu. Funkcjonariusz biura techniki operacyjnej odnotowywał każde wejście i wyjście.

Jakie ograniczenia miał Pegasus?

Według naszych rozmówców największy fałszywy mit to ten, że Pegasus może zmieniać treści zawarte w inwigilowanym telefonie. – System nie ma takiej technologicznej możliwości – tłumaczą nasi rozmówcy.

– Nie może np. wpisywać nowych treści SMS-ów, modyfikować czy kasować już istniejących. Nie może czegokolwiek umieszczać na telefonie. Taka ingerencja i jakiekolwiek modyfikacje z zewnątrz są technologicznie niemożliwe – podkreśla jeden z funkcjonariuszy.

System działał na zasadzie trybu „read only” – wyłącznie odczytywania zawartości np. telefonu. Dane, w małych pakietach, przesyłał na serwery w CBA. Potwierdza nam to Adam Haertle, redaktor naczelny portalu zaufanatrzeciastrona.pl, ekspert ws. Pegasusa.

(…)

Co więcej – jak twierdzi jeden z agentów CBA – w systemie, które posiadała nasza służba antykorupcyjna, wprowadzono ograniczenia, np. zablokowano funkcję pobierania z telefonu zdjęć i filmów z galerii jako zbyt daleko sięgającą w prywatność. – Można było zobaczyć listę takich plików, ale nie pobrać ich na serwery – tłumaczy.

]]>https://www.rp.pl/sluzby/art39957811-cala-prawda-o-pegasusie-jak-dzialal...]]>

Pamiętajmy, że tylko w UE krajów korzystających z PEGASUSa jest kilkanaście. Jak stwierdzono na speckomisji sejmowej wśród nich znajdują się Francja i Niemcy.

Licencja nie oznacza konieczność podłączania się do jakiegoś ogólnego systemu. Serwery mieściły się w strzeżonych pomieszczeniach CBA co oznacza, że dalszy wyciek informacji był niemożliwy.

Czy minister sprawiedliwości i prokurator generalny w jednaj osobie swoje wiadomości o PEGASUSie czerpał z GazWyb? A może z TVN?

Wygląda na to, że do POwszechnego festiwalu kłamstwa, który to pomógł Tuskowi przejąć władzę 13 grudnia Adam Bodnar przystąpił z całą ochotą.

Dlatego trzeba przypomnieć fakt pomijany przez Bodnara i innych tuskowych propagandzistów.

Otóż za poprzednich rządów Rudego polskie służby dysponowały systemem GALILEO zakupionym w 2012 r. we włoskiej firmie HACKING TEAM. Ten w odróżnieniu od PEGASUSa dawał możliwości wpisywania fałszywych danych do telefonów podsłuchiwanych osób.

Rzecz jasna w całej tej sprawie nie mogło zabraknąć tuskowego trefnisia.

Najdłuższy polski adwokat, obecnie zaś poseł Roman Giertych obwieścił.

- To oznacza szpiegostwo dla mnie. To jest zbrodnia - stwierdził Roman Giertych. - Bo jeżeli ktoś dopuszczał do tego, że prywatne rozmowy przewodniczącego Rady Europejskiej z jego adwokatem, bo ja wówczas reprezentowałem Donalda Tuska, znajdowały się w posiadaniu służb jakiegokolwiek kraju - bez względu na to, czy sojuszniczego, czy nie - to to jest szpiegostwo - tłumaczył w programie "Fakty po Faktach" Roman Giertych.

]]>https://wiadomosci.wp.pl/roman-giertych-o-pegasusie-to-jest-szpiegostwo-...]]>

Doświadczenie ostatnich 8 lat wskazuje jednoznacznie, że od Giertycha za wiele wymagać nie można. Jak bowiem mówi popularne porzekadło toga jeszcze nikogo nie uchroniła przed głupotą.

Bodnar jednak przed 13 grudnia 2023 r. uchodził za dobrego prawnika, którego jedyną wadą było zbytnie angażowanie się w prawa środowiska lgbtqwerty przy jednoczesnej obojętności na problemy np. katolików.

Teraz jednak wyraźnie łże.

To nie powinno dziwić. Były RPO jest człowiekiem o mocno lewicowej orientacji.

Zbliżają się wybory do europarlamentu, które jego formacji mogą przynieść klęskę.

Oczywiste jest, że prawica będzie podnosiła aferę korupcyjną w Parlamencie Europejskim dziwnym trafem dotykającą głównych działaczy liberalnej lewicy.

A jak wiadomo gros dowodów p-ko nim zdobyto… dzięki systemowi PEGASUS!

Atak na niego osłabi więc w jakiejś części skuteczność prawicowego przekazu.

Mamy więc do czynienia z wyborczymi kłamstwami.

Dla Bodnara jednak są one koniecznością aby zachować władzę. Tak samo jak wcześniejsze „sto kłamstw” Tuska.

Obaj zdają się jednak zapominać o odpowiedzialności.

Miejmy nadzieję, że sprawiedliwość dosięgnie ich nim zdążą zniszczyć Polskę.

27.04 2024

Ps. Tymczasem SN uznał system PEGASUS za dopuszczalny w Polsce. W postanowieniu z dnia 26 kwietnia 2024 r. (I ZI 50/22) czytamy:

Dowody zgromadzone w niniejszej sprawie, wymienione wyżej, zostały uzyskane zgodnie z przepisami polskiego prawa dowodowego. Dotyczy to również informacji uzyskanych w wyniku kontroli operacyjnej zarządzonej przez uprawnione do tego sądy (postanowienia Sądu Apelacyjnego w Warszawie z dnia 1 kwietnia 2021 r., sygn. II PKz – Pf – 2/2021 i z dnia 10 sierpnia 2021 r., sygn. IIPKz – Pf – 4/2021 oraz Sądu Okręgowego w Warszawie z dnia 23 czerwca 2021 r., sygn. XVIIIK-opr 262/CBA/2021 i z dnia 22 września 2021 r., sygn. XK – opr373/CBA/2021). Podnieść w tym miejscu trzeba, że art. 17 ust. 5 ustawy z dnia 9 czerwca 2006 r. o Centralnym Biurze Antykorupcyjnym, czy art. 19 ust. 6 ustawy z dnia 6 kwietnia 1990 r. o Policji, jak też przepisy normujące działalność innych służb ochrony porządku publicznego oraz służb specjalnych, opisują zasadniczo rodzaje informacji lub danych, jakie mogą być pozyskiwane w trybie kontroli operacyjnej, a następnie wykorzystane jako dowody w postępowaniu karnym, nie wskazują środków technicznych, które miałyby zapewnić ich uzyskanie. Wydaje się, że w dobie szybkiego postępu technologicznego wyliczenie w ustawie takich środków technicznych nie jest możliwe. Przykładowo można wskazać rozwój w obszarze tzw. oprogramowań szpiegujących, nie wymagających współpracy z operatorem GSM, pozwalających poprzez ,,infekowanie telefonów”, na kopiowanie wysyłanych lub odbieranych wiadomości, zbieranie zdjęć, nagrywanie rozmów, aktywowanie mikrofonu aby podsłuchać rozmowy, uruchamianie kamery aby nagrywać to co dzieje się wokół danej osoby, umożliwiających dostęp do tzw. materiałów ,,historycznych”, czyli z okresu przed zainstalowaniem takiego oprogramowania, posiadających opcję ,,samozniszczenia”, czyli nie pozostawiających śladów w ,,zainfekowanym” urządzeniu (por. W. Kozielewicz, ,,Środek techniczny umożliwiający uzyskiwanie w sposób niejawny informacji i dowodów oraz ich utrwalanie” – kilka uwag o wykładni art. 19 ust.6 pkt 3 ustawy z dnia 6 kwietnia 1990 r. o Policji, w: A. Pacha (red.), Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa. Szanse i zagrożenia, Warszawa 2013, s. 940 – 952, Ł. Olejnik, A. Kurasiński, Filozofia cyberbezpieczeństwa. Jak zmienia się świat? Od złośliwego oprogramowania do cyberwojny, Warszawa 2022).

Komentując powyższe orzeczenie pos. Maciej Wąsik zwracając się bezpośrednio do pana ministra sprawiedliwości napisał:

Koniec cyrku, panie Bodnar.

Nie łudźmy się. Przedstawienie będzie trwało. Tusk i jego bańka nie mają bowiem innego POmysłu.

5
Twoja ocena: Brak Średnia: 5 (9 głosów)

Komentarze

Vote up!
7
Vote down!
0
#1660273

 Po prostu ten cały gasus czy pandeus ma działanie wsteczne. Umie wszystko, nawet wyciąga biednej( bo Pan Mecenas biednym jes )ofierze nowy telefon i podmienia na poprzedni.

 Dlatego w ramach pokuty za swe nieprawomyślne poglądy mam propozycję. Adresowaną do J.E. Gajusa Bondariusa  oraz Giertychusa Omnipotentusa. 

 By przekazano mi w użytkowanie chociaż ten poprzedni smartfon Giertychusa Magnusa.

 Bo mój cóś się ostatnio haczy:(

Vote up!
0
Vote down!
0

brian

#1660322