text_structure.xml 109 KB
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403 404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 426 427 428 429 430 431 432 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465 466 467 468 469 470 471 472 473 474 475 476 477 478 479 480 481 482 483 484 485 486 487 488 489 490 491 492 493 494 495 496 497 498 499 500 501 502 503 504 505 506 507 508 509 510 511 512 513 514 515 516 517 518 519 520 521 522 523 524 525 526 527 528 529 530 531 532 533 534 535 536 537 538 539 540 541 542 543 544 545
<?xml version='1.0' encoding='utf-8'?>
<teiCorpus xmlns="http://www.tei-c.org/ns/1.0" xmlns:xi="http://www.w3.org/2001/XInclude">
  <xi:include href="PPC_header.xml" />
  <TEI>
    <xi:include href="header.xml" />
    <text>
      <body>
        <div xml:id="div-1">
          <u xml:id="u-1.0" who="#komentarz">Początek posiedzenia o godzinie 14 minut 02</u>
          <u xml:id="u-1.1" who="#komentarz">Posiedzeniu przewodniczy przewodniczący Marcin Bosacki</u>
        </div>
        <div xml:id="div-2">
          <u xml:id="u-2.0" who="#MarcinBosacki">Dzień dobry państwu.</u>
          <u xml:id="u-2.1" who="#MarcinBosacki">Otwieram posiedzenie komisji, drugie posiedzenie komisji nadzwyczajnej. Pierwsze, prowadzone przez marszałka Tomasza Grodzkiego, miało za zadanie wyłącznie wybranie przewodniczącego komisji i odbyło się w ubiegły czwartek.</u>
          <u xml:id="u-2.2" who="#MarcinBosacki">Informuję, że posiedzenie komisji jest transmitowane w internecie.</u>
          <u xml:id="u-2.3" who="#MarcinBosacki">Chciałbym sprawdzić, czy wszyscy senatorowie, którzy chcieli wziąć udział w posiedzeniu komisji w sposób zdalny, zostali już włączeni do posiedzenia.</u>
          <u xml:id="u-2.4" who="#komentarz">Wypowiedź poza mikrofonem</u>
          <u xml:id="u-2.5" who="#MarcinBosacki">Dziękuję bardzo.</u>
          <u xml:id="u-2.6" who="#MarcinBosacki">Czy goście, którzy chcieli uczestniczyć w posiedzeniu komisji w sposób zdalny, zostali już włączeni do posiedzenia również?</u>
          <u xml:id="u-2.7" who="#komentarz">Wypowiedź poza mikrofonem</u>
          <u xml:id="u-2.8" who="#MarcinBosacki">Też dziękuję bardzo.</u>
          <u xml:id="u-2.9" who="#MarcinBosacki">Szanowni Państwo, Senat, powołując komisję nadzwyczajną do spraw nielegalnej inwigilacji, zlecił nam 3 zadania.</u>
          <u xml:id="u-2.10" who="#MarcinBosacki">Pierwszym z tych zadań jest ustalenie, co się stało: czy, w jaki sposób, na jaką skalę, wobec kogo stosowano w Polsce system Pegasus – który w zgodnej opinii ekspertów jest bronią cybernetyczną.</u>
          <u xml:id="u-2.11" who="#MarcinBosacki">Po drugie, ustalenie wpływu tych działań, tych nielegalnych przypadków inwigilacji na wybory, zwłaszcza wybory w 2019 r. – oczywiście jeśli będą nowe dane, to również na wybory wcześniejsze lub późniejsze.</u>
          <u xml:id="u-2.12" who="#MarcinBosacki">Wreszcie, po trzecie, na wypracowanie propozycji prawnych, w tym ustawowych, na reformę służb specjalnych, tak by kontrola nad nimi była wyraźniejsza i by tego typu przypadki nielegalnej inwigilacji nie mogły się powtarzać w przyszłości albo przynajmniej były dużo mniej prawdopodobne.</u>
          <u xml:id="u-2.13" who="#MarcinBosacki">Chciałbym w tej chwili powiedzieć, że komisja w toku naszych przygotowawczych działań koordynacyjnych zadecydowała, że najpierw zajmiemy się tym pierwszym zagadnieniem, czyli co się stało, czy, w jaki sposób, wobec kogo, jak często stosowano system Pegasus. Dlatego też pierwszymi z wysłuchiwanych, zaproszonych i wysłuchiwanych przez komisję osób będą eksperci, którzy stwierdzili używanie systemu Pegasus w Polsce wobec senatora Krzysztofa Brejzy, szefa kampanii wyborczej głównej siły opozycji w 2019 r., wobec mecenasa Romana Giertycha i wobec prokurator Ewy Wrzosek. Za parę minut będziemy rozmawiać z ekspertami Instytutu Badawczego Citizen Lab z Toronto w Kanadzie.</u>
          <u xml:id="u-2.14" who="#MarcinBosacki">Później będziemy zapraszać zarówno ekspertów od spraw cybernetycznych, jak i byłych funkcjonariuszy służb specjalnych, prawników, oczywiście samych poszkodowanych tą aferą, ale też wysokich urzędników państwowych, którzy kierowali, kierują, nadzorowali bądź nadzorują służby specjalne.</u>
          <u xml:id="u-2.15" who="#MarcinBosacki">Chciałbym jednocześnie powiedzieć, że dzisiejsze posiedzenie miało mieć 2 punkty. Poza wysłuchaniem ekspertów z instytutu badawczego Citizen Lab z Toronto mieliśmy również wysłuchać prof. Jerzego Kosińskiego, który jest wybitnym specjalistą od spraw cyberbezpieczeństwa. Był wykładowcą szkoły policyjnej w Szczytnie, a w tej chwili jest profesorem nadzwyczajnym Zakładu Systemów Bezpieczeństwa Akademii Marynarki Wojennej w Gdyni. Do 2018 r. pełnił służbę w Policji, zajmując się cyberprzestępczością, dowodami cyfrowymi, białym wywiadem internetowym. Odchodził na emeryturę jako prorektor do spraw studiów Wyższej Szkoły Policji w Szczytnie. Prowadził m.in. szkolenia z zakresu cyberprzestępczości dla służb innych krajów, w tym Armenia czy Mołdawia, a od 2 lat, jak już mówiłem, kieruje Morskim Centrum Cyberbezpieczeństwa działającym przy Akademii Marynarki Wojennej. Chcieliśmy zadać panu profesorowi pytania o to, jak działa Pegasus, w jaki sposób on został do Polski sprowadzony, także chcieliśmy zapytać o sposób tego sprowadzenia. Pan profesor się zgodził na spotkanie z komisją, potwierdził to. 2 godziny temu poinformował mnie, że niestety rezygnuje ze stawienia się przed komisją z powodu, jak to określił, rozmów z przełożonymi, którzy mu to stanowczo odradzali. Ja chciałbym wyrazić najdalej idące ubolewanie z tego powodu i zapytać członków komisji, czy mają jakiś komentarz do tego.</u>
        </div>
        <div xml:id="div-3">
          <u xml:id="u-3.0" who="#SławomirRybicki">Dziękuję, Panie Przewodniczący.</u>
          <u xml:id="u-3.1" who="#SławomirRybicki">Proszę państwa, komisja senacka działa na podstawie prawa w interesie publicznym. I zgodnie z polskimi przepisami prawa, w tym Regulaminu Senatu, na żądanie komisji albo przewodniczącego komisji w sprawach będących przedmiotem jej zakresu działania przedstawiciele Rady Ministrów i wszystkich instytucji państwowych, samorządowych oraz powiązanych czy to kapitałowo, czy też formalnie, prawnie z budżetem państwa… Te osoby są obowiązane do współpracy z komisją, a w szczególności przedstawiania informacji, wyjaśnień, opinii w formie pisemnej lub przy wykorzystywaniu innych nośników, przekazywania materiałów i czynnego udziału w posiedzeniach komisji. Radę Ministrów może reprezentować na posiedzeniu przedstawiciel.</u>
          <u xml:id="u-3.2" who="#SławomirRybicki">Proszę państwa, uważamy, że ten przypadek, ten incydent jest przejawem strachu władzy publicznej w Polsce przed wyjaśnieniami, które mają fundamentalne znaczenie dla oceny stanu praworządności w Polsce. I mamy nadzieję, że nieformalny wpływ na przyszłych naszych świadków nigdy nie będzie więcej miał miejsca. Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-4">
          <u xml:id="u-4.0" who="#MarcinBosacki">Dziękuję bardzo.</u>
          <u xml:id="u-4.1" who="#MarcinBosacki">W związku z tym porządek naszego dzisiejszego posiedzenia obejmuje 1 punkt, czyli wysłuchanie specjalistów, badaczy z ośrodka Citizen Lab w Uniwersytecie w Toronto.</u>
          <u xml:id="u-4.2" who="#MarcinBosacki">Czy jest zgoda komisji na taki porządek obrad?</u>
          <u xml:id="u-4.3" who="#komentarz">Wypowiedzi w tle nagrania</u>
          <u xml:id="u-4.4" who="#MarcinBosacki">Dziękuję bardzo.</u>
          <u xml:id="u-4.5" who="#MarcinBosacki">Przedstawię więc naszych pierwszych gości.</u>
          <u xml:id="u-4.6" who="#MarcinBosacki">Czy mamy z nimi połączenie? Mam nadzieję, że mamy.</u>
          <u xml:id="u-4.7" who="#MarcinBosacki">Pan John Scott-Railton jest starszym pracownikiem naukowym w laboratorium badawczym Citizen Lab w Munk School na Uniwersytecie w Toronto, gdzie prowadzi dochodzenia w sprawie zagrożeń dla społeczeństwa obywatelskiego. Od 10 lat analizuje i wydaje publikacje na temat złośliwego oprogramowania i kampanii dezinformacyjnych. Pan Scott-Railton prowadził dochodzenia w sprawie operacji przypisywanych m.in. Rosji, Iranowi, Syrii i ISIS, a także współpracował przy śledztwach dotyczących nadużywania oprogramowania szpiegowskiego na całym świecie. John był m.in. współpracownikiem Google Ideas i Jigsaw. Ukończył część studiów doktoranckich na Uniwersytecie Kalifornijskim w Los Angeles, a uprzednio studiował na Uniwersytecie Chicagowskim, na Uniwersytecie Michigan. Jego prace są regularnie publikowane w wielu mediach w Kanadzie, w Stanach Zjednoczonych i w innych krajach.</u>
          <u xml:id="u-4.8" who="#MarcinBosacki">Drugim naszym ekspertem będzie Bill Marczak, pracownik naukowy w laboratorium badawczym Citizen Lab na Uniwersytecie w Toronto. Pracował poprzednio jako naukowiec po studiach doktoranckich na Uniwersytecie Kalifornijskim w Berkeley, gdzie uzyskał tytuł doktora informatyki. Praca pana Marczaka skupia się na nowych technologicznych zagrożeniach dla wolności internetu, w tym na nowych narzędziach cenzury i inwigilacji. Prace doktora Marczaka były omawiane m.in. w „Vanity Fair”, „New York Times”, „Washington Post” i CNN.</u>
          <u xml:id="u-4.9" who="#MarcinBosacki">Chciałbym zapytać panów na wstępie, jak to się stało, że Citizen Lab, renomowana jednostka badawcza jednego z najlepszych na świecie uniwersytetów, zajęła się programem Pegasus i, po drugie, programem Pegasus i jego obecnością w Polsce.</u>
          <u xml:id="u-4.10" who="#MarcinBosacki">Bardzo proszę, który z panów odpowie?</u>
        </div>
        <div xml:id="div-5">
          <u xml:id="u-5.0" who="#JohnScottRailton">Przede wszystkim, Panie Senatorze, bardzo dziękujemy za zaproszenie nas. Cieszymy się, że możemy się spotkać i odpowiedzieć na pytania komisji.</u>
          <u xml:id="u-5.1" who="#JohnScottRailton">Nasza praca dotycząca Pegasusa zaczęła się wiele lat temu. Po raz pierwszy zaczęliśmy badać Pegasusa w 2016 r…</u>
          <u xml:id="u-5.2" who="#MarcinBosacki">Przepraszam, to jest pan John Scott-Railton.</u>
          <u xml:id="u-5.3" who="#JohnScottRailton">Czy słyszą mnie państwo?</u>
          <u xml:id="u-5.4" who="#MarcinBosacki">Tak, słyszymy.</u>
          <u xml:id="u-5.5" who="#JohnScottRailton">Tak więc nasza praca w sprawie Pegasusa rozpoczęła się w 2016 r., wraz z pierwszym prowadzonym przez nas śledztwem, i od tego czasu przeprowadziliśmy w Citizen Lab dziesiątki dochodzeń dotyczących nadużyć związanych z wykorzystaniem oprogramowania szpiegującego Pegasus dosłownie na całym świecie. Z polskim przypadkiem zetknęliśmy się na 2 sposoby. W 2018 r. publikowaliśmy globalny raport zawierający analizę tego, gdzie na całym świecie znajdowali się, jak podejrzewaliśmy, klienci Pegasusa, i w ramach tego dostrzegliśmy klienta, który był aktywny wyłącznie w Polsce. Zwróciło to naszą uwagę i nadaliśmy temu klientowi nazwę. Następnie w ubiegłym roku firma Apple wysłała powiadomienia do wielu osób, które padły ofiarą konkretnego exploita. Za pośrednictwem Twittera dowiedzieliśmy się, że jedna z osób, które otrzymały takie powiadomienie, Ewa Wrzosek, znajdowała się w Polsce. Ta sprawa od razu przykuła naszą uwagę. Byliśmy przyzwyczajeni do tego, że prowadziliśmy dochodzenia w przypadku państw dyktatorskich, więc zastanawiało nas to, co dzieje się w państwie demokratycznym, kiedy celem tego rodzaju oprogramowania szpiegującego jest prokurator. I od tego rozpoczęliśmy badania dotyczące użycia Pegasusa w Polsce. Głównie korzystaliśmy tu z kryminalistycznych metod śledczych, próbując ustalić, czy istnieją inne przypadki podobne do sprawy pani Ewy.</u>
        </div>
        <div xml:id="div-6">
          <u xml:id="u-6.0" who="#MarcinBosacki">Dziękuję bardzo.</u>
          <u xml:id="u-6.1" who="#MarcinBosacki">Rozumiem, że badali państwo również przypadek chyba najbardziej politycznie w Polsce bulwersujący, mianowicie szefa kampanii jednej z sił opozycyjnych, senatora Krzysztofa Brejzy. Wiemy już z jego informacji, które on podał, że wykryliście państwo 33 ataki oprogramowaniem Pegasus na jego telefon. Czy są jakieś nowe wiadomości w tej sprawie? Czy macie państwo coś nowego do dodania poza tą ogólną informacją o 33 atakach?</u>
        </div>
        <div xml:id="div-7">
          <u xml:id="u-7.0" who="#JohnScottRailton">Tak, rzeczywiście dziś po raz pierwszy możemy publicznie potwierdzić, że mamy dowody kryminalistyczne wskazujące na to, że faktycznie zostały z urządzenia senatora wykradzione dane. Byliśmy w stanie dostrzec dowody na to, że znaczne ilości danych wychodziły z tego telefonu, w tym także w momentach wrażliwych pod względem politycznym.</u>
        </div>
        <div xml:id="div-8">
          <u xml:id="u-8.0" who="#MarcinBosacki">Czy może pan powiedzieć coś bliżej na ten temat? Jakiego typu dane to są? Jaka jest ilość tych danych? Jak często pobierano te dane?</u>
        </div>
        <div xml:id="div-9">
          <u xml:id="u-9.0" who="#JohnScottRailton">Dostrzegamy liczne ślady danych wychodzących z urządzenia. Wciąż jesteśmy w trakcie analiz, więc nie mogę w tej chwili mówić konkretnie o typach danych ani o ich ilości. Jesteśmy jednak przekonani o słuszności tego ustalenia i uważamy, że potwierdza ono fakt, iż senator był objęty rozszerzoną inwigilacją.</u>
        </div>
        <div xml:id="div-10">
          <u xml:id="u-10.0" who="#MarcinBosacki">Dziękuję bardzo.</u>
          <u xml:id="u-10.1" who="#MarcinBosacki">Bardzo proszę teraz moich kolegów, członków komisji, o zadawanie pytań.</u>
          <u xml:id="u-10.2" who="#MarcinBosacki">Bardzo proszę, senator Sławomir Rybicki.</u>
        </div>
        <div xml:id="div-11">
          <u xml:id="u-11.0" who="#SławomirRybicki">Dziękuję bardzo.</u>
          <u xml:id="u-11.1" who="#SławomirRybicki">Chciałbym zapytać panów, kontynuując wcześniejszy wątek, o inwigilowanie senatora Brejzy. Ale przede wszystkim gdyby zechcieli państwo nam opisać istotę działania Pegasusa… Na czym polega jego szczególna funkcja, która, jak się okazuje, poza podsłuchiwaniem może też być wykorzystywana w wielu innych aspektach, do kreowania różnych wydarzeń? Jakie to ma znaczenie dla ewentualnego wykorzystywania tych narzędzi w procesie wyborczym w Polsce? Bardzo bym prosił o odpowiedź, o istotę działania tego Pegasusa, w tym kontekście właśnie.</u>
        </div>
        <div xml:id="div-12">
          <u xml:id="u-12.0" who="#JohnScottRailton">Dziękuję za to pytanie, Panie Senatorze. Oprogramowanie szpiegujące Pegasus w swej istocie jest wszechstronnym narzędziem szpiegowskim. Można myśleć o tym tak: ma się w kieszeni telefon, który przekształcił się w informatora i działa przeciwko nam. To wszystko, co użytkownik telefonu może robić – używać czatu, korzystać z szyfrowanych wiadomości, wykonywać połączenia telefoniczne, robić notatki czy rodzinne fotografie – wszystkie te czynności stają się podatne na monitorowanie przez Pegasusa. Ponadto Pegasus ma możliwość włączania w sposób zdalny, potajemnie, mikrofonu i kamery w urządzeniu, skutecznie zmieniając telefon w coś w rodzaju, powiedziałbym, pluskwy w pokoju, podsłuchu. Ale to nie wszystko. Pegasus umożliwia operatorowi również wykradanie danych uwierzytelniających lub tokenów używanych przez telefon do uzyskiwania dostępu do kont internetowych, co oznacza, że nawet po zakończeniu infekowania urządzenia Pegasusem nadal umożliwia on dostęp do tych kont internetowych. Można o nim myśleć jako o włamywaczu, który nie tylko włamał się do domu i, chowając się w szafie, podsłuchuje i obserwuje rodzinę, ale także zabiera do swojej kieszeni klucze do waszego domu, klucze do wszystkich innych waszych domów i posiadłości. Jest to więc bardzo wszechstronne narzędzie inwigilacji, wyjątkowo inwazyjne. W wielu przypadkach nasuwa się pytanie, czy jego inwazyjność jest kompatybilna z konstytucyjnymi uprawnieniami do inwigilacji w krajach demokratycznych.</u>
        </div>
        <div xml:id="div-13">
          <u xml:id="u-13.0" who="#SławomirRybicki">To mam jeszcze jedno pytanie z tym związane. Czy macie państwo jakieś narzędzie, które stwierdza bez wątpliwości, że użyty środek operacyjny jest właśnie programem Pegasus, a nie innym programem?</u>
        </div>
        <div xml:id="div-14">
          <u xml:id="u-14.0" who="#BillMarczak">Dziękuję za pytanie, Panie Senatorze. Tak, mamy narzędzie, którego używamy i które pozwala nam potwierdzić, że do telefonu włamano się za pomocą Pegasusa – a nie innego rodzaju oprogramowania szpiegującego lub innej technologii – bo wyszukuje ono charakterystyczne ślady kryminalistyczne. Np. osoby piszące Pegasusa, twórcy Pegasusa, dokonują pewnych wyborów, tworząc oprogramowanie szpiegujące, nadają pewne nazwy różnym komponentom, stosują pewne techniki w celu ukrycia działania oprogramowania szpiegującego lub usunięcia śladów jego aktywności, a wszystko to pozostawia ślady, niejako sygnatury, które możemy z dużą pewnością powiązać z oprogramowaniem szpiegującym Pegasus firmy NSO Group, w odróżnieniu od jakiegokolwiek innego oprogramowania szpiegującego.</u>
        </div>
        <div xml:id="div-15">
          <u xml:id="u-15.0" who="#MarcinBosacki">Dziękuję bardzo.</u>
          <u xml:id="u-15.1" who="#MarcinBosacki">Drobne dopytanie. Czy w czasie, kiedy zaczynano stosować Pegasusa w świecie, ale też w Polsce, w 2017, 2018 r., ten system był wówczas uznawany za niewykrywalny – tak? Czy dobrze mówię?</u>
        </div>
        <div xml:id="div-16">
          <u xml:id="u-16.0" who="#JohnScottRailton">Zgadza się, Panie Senatorze. Był promowany jako niewykrywalny. Ale, jak wykazały nasze badania, w rzeczywistości jest wykrywalny.</u>
        </div>
        <div xml:id="div-17">
          <u xml:id="u-17.0" who="#MarcinBosacki">Dziękuję bardzo.</u>
          <u xml:id="u-17.1" who="#MarcinBosacki">Senator Magdalena Kochan. Bardzo proszę.</u>
        </div>
        <div xml:id="div-18">
          <u xml:id="u-18.0" who="#MagdalenaKochan">Bardzo dziękuję, Panie Przewodniczący.</u>
          <u xml:id="u-18.1" who="#MagdalenaKochan">Państwo zainteresowaliście się Polską i tym, że na jej terenie działa ta cybernetyczna broń, właściwie – z tego, co zrozumiałam przed chwilą – w związku z inwigilacją pani prokurator Ewy Wrzosek. Dzisiaj wiemy, że także senator, przewodniczący, szef kampanii wyborczej jednej z partii starającej się o miejsce w parlamencie, ale także adwokat, pan Roman Giertych, byli przedmiotem tych działań. Moje pytanie brzmi tak: czy Polska różni się – a jeżeli tak, to czym się różni – w używaniu tej broni od innych państw, na terenie których czy które to państwa przez swoje służby specjalne tej cybernetycznej broni używają? Czy się różni, a jeśli tak, to czym?</u>
        </div>
        <div xml:id="div-19">
          <u xml:id="u-19.0" who="#JohnScottRailton">Pani Senator, dziękuję za pytanie. Mogę powiedzieć, że mamy dwie obserwacje dotyczące przypadków, które do tej pory wykryliśmy w Polsce. Moje pierwsze spostrzeżenie jest takie, że działania wymierzone w wiele osób, których przypadki objęliśmy śledztwem w Polsce, zwłaszcza w mecenasa Giertycha i w senatora Brejzę, były szeroko zakrojone i miały agresywne tempo. Szczególnie w przypadku senatora Brejzy widzimy, że był on brany na cel raz za razem, wielokrotnie w 2019 r., co według nas świadczy o silnym dążeniu operatora Pegasusa do regularnego sprawdzania, co robi dana osoba. W tamtym czasie był to dla nas jeden z bardziej agresywnych przypadków, jakimi się zajmowaliśmy.</u>
          <u xml:id="u-19.1" who="#JohnScottRailton">Druga sprawa, o której chciałbym powiedzieć: wiele naszych dochodzeń dotyczy nadużywania Pegasusa w krajach dyktatorskich. Kiedy więc publikowane są przez nas lub przez inne organizacje materiały potwierdzające użycie tam Pegasusa, pojawiają się zaprzeczenia, do których jesteśmy już przyzwyczajeni. Jesteśmy przyzwyczajeni do tego, że takie państwo stara się zminimalizować wyniki tych badań lub odwrócić od nich uwagę, a w innych przypadkach po prostu je ignoruje. Polska jest jednak krajem demokratycznym, z silnymi tradycjami praworządności. I zaskoczyło mnie to, że gdy obserwowaliśmy oficjalne wypowiedzi różnych przedstawicieli polskiego rządu, bardzo trudno było nam w pełni zrozumieć ich stanowisko w tej sprawie. W rzeczywistości wciąż staramy się zrozumieć niektóre elementy ich wypowiedzi co do tej kwestii.</u>
          <u xml:id="u-19.2" who="#JohnScottRailton">Chciałbym również zauważyć, że z pewnym niepokojem obserwujemy niektóre doniesienia dotyczące dalszych działań w tej sprawie, zwłaszcza co do sytuacji senatora Brejzy oraz jego rodziny i ojca.</u>
          <u xml:id="u-19.3" who="#MagdalenaKochan">Czy mogę dopytać?</u>
        </div>
        <div xml:id="div-20">
          <u xml:id="u-20.0" who="#MarcinBosacki">Proszę bardzo, Pani Senator.</u>
        </div>
        <div xml:id="div-21">
          <u xml:id="u-21.0" who="#MagdalenaKochan">Bardzo dziękuję.</u>
          <u xml:id="u-21.1" who="#MagdalenaKochan">Z pana odpowiedzi zrozumiałam tyle, że na tle innych służb, niepolskich, używających Pegasusa, te ataki przy jego pomocy stosowane szczególnie na polityka, pana senatora Brejzę, były czymś wyjątkowym, nawet w skali innych państw używających tego rodzaju broni. Czy tak? I czy znane są panu, panom, przypadki, gdzie ta broń jest stosowana tak bezpośrednio wobec osób, które… Senator Brejza to oczywiście polityk i szef kampanii wyborczej – tutaj kontekst polityczny jest dość ewidentny. Ale jest w tym też adwokat, którego tajemnica adwokacka właściwie obowiązuje wszystkich i nikt nigdy nie ma prawa z tajemnicy adwokackiej kogokolwiek zwolnić, czy prokurator, która, prowadząc niejedno śledztwo, stojąc na straży naszego bezpieczeństwa, będąc w ten sposób atakowana, mogłaby nie prowadzić go we właściwy sposób czy nie móc doprowadzić do skazania osób podejrzanych, którym po śledztwie mogłaby udowodnić przestępstwo. Czy tego rodzaju przypadki w innych krajach są w ogóle przez państwa notowane? Dziękuję.</u>
        </div>
        <div xml:id="div-22">
          <u xml:id="u-22.0" who="#JohnScottRailton">Pani Senator, dziękuję za pytanie. Sprawa polska jest wyjątkowa, po części ze względu na polski kontekst, na pewno ze względu na intensywność ataków, zwłaszcza w przypadku senatora Brejzy, ale także z racji ataków na prokuratora w systemie demokratycznym. Chyba mogę powiedzieć, że nie spotkałem się w naszych badaniach z żadnym innym przypadkiem, który byłby podobny do tego. Ogólnie rzecz biorąc, widzimy, że Pegasus jest często używany w kontekście politycznym, co jest oczywiście uderzające, gdy brać pod uwagę to, że narzędzie to jest promowane jako przeznaczone do wykrywania przestępstw i terroryzmu.</u>
          <u xml:id="u-22.1" who="#JohnScottRailton">Powinienem też podkreślić, że zgodnie z naszym rozeznaniem co do programu Pegasus, gdy jest on sprzedawany klientowi, kupowana jest określona liczba licencji, np. 10 lub 20, i licencje te, jak sądzimy, określają liczbę jednoczesnych infekcji, których może dokonać operator Pegasusa. Oznacza to, że jeśli kupi się 10 licencji, to w tym samym czasie można aktywnie monitorować poprzez Pegasusa tylko te 10 osób. Jest tu oczywista implikacja: przez cały czas, gdy senator Brejza był bezpośrednio inwigilowany poprzez Pegasusa, ta jedna licencja nie mogła być wykorzystywana do deklarowanego celu Pegasusa, jakim jest walka z przestępczością i terroryzmem. Jest to dla mnie uderzające, zwłaszcza że wiemy, iż Pegasus został zakupiony za publiczne pieniądze. Dziękuję za pytanie.</u>
        </div>
        <div xml:id="div-23">
          <u xml:id="u-23.0" who="#MarcinBosacki">Dziękuję bardzo.</u>
          <u xml:id="u-23.1" who="#MarcinBosacki">Kto z państwa senatorów?</u>
          <u xml:id="u-23.2" who="#MarcinBosacki">Senator Jacek Bury. Bardzo proszę.</u>
        </div>
        <div xml:id="div-24">
          <u xml:id="u-24.0" who="#JacekBury">Ja chciałbym zapytać: czy są państwo w stanie powiedzieć nam, ile krajów demokratycznych korzysta z Pegasusa? Czy macie takie dane? Czy takie kraje przyznały się do tego? Jeżeli tak, to czy w tych krajach są procedury nadzoru nad używaniem tego typu broni cybernetycznej? To właściwie takie podstawowe moje pytanie, za chwilę dopytam jeszcze o inne rzeczy.</u>
        </div>
        <div xml:id="div-25">
          <u xml:id="u-25.0" who="#JohnScottRailton">Dziękuję, Panie Senatorze, za to zasadnicze pytanie. Wiemy o innych przypadkach, o tym, że Pegasus jest podobno wykorzystywany przez służby bezpieczeństwa w innych krajach demokratycznych, aczkolwiek znaleźliśmy w niektórych publicznych doniesieniach dotyczących tych przypadków pewne powody do niepokoju. To, co chciałbym tu zaznaczyć, to fakt, że rynek tego rodzaju oprogramowania szpiegującego i jego wykorzystanie są na ogół otaczane tajemnicą. Nie sądzę, by ktokolwiek kwestionował to, że policja powinna być władna pod względem technologicznym do ścigania poważnych przestępstw, ale niepokój wiąże się z tym, że Pegasus jest tak wyrafinowaną technologią, że łatwo może zostać wykorzystany w niewłaściwy sposób. I sądzę, że stale przekonujemy się – w tym przypadku, niestety, w kraju demokratycznym – że pokusa nadużywania go jest bardzo duża. Dlatego też absolutnie konieczny jest ścisły nadzór.</u>
        </div>
        <div xml:id="div-26">
          <u xml:id="u-26.0" who="#JacekBury">Czyli rozumiem, że w tych krajach demokratycznych, które używają zgodnie z licencją, z potrzebą, przez służby typu wywiad, kontrwywiad… Te kraje mają opracowane procedury i te procedury, według waszej wiedzy, są raczej przestrzegane?</u>
        </div>
        <div xml:id="div-27">
          <u xml:id="u-27.0" who="#JohnScottRailton">To jest bardzo dobre pytanie, Panie Senatorze. Często nie jesteśmy w stanie stwierdzić, czy procedury są przestrzegane. Pytanie oczywiście brzmi: czy istnieją dowody wskazujące na to, że procedury mogą nie być przestrzegane? Sądzę, że spotykamy się dziś z państwem częściowo dlatego, że te 3 przypadki, o których rozmawiamy, to są takie czerwone flagi ostrzegawcze, które wskazują na możliwość nieprzestrzegania procedur i brak nadzoru.</u>
        </div>
        <div xml:id="div-28">
          <u xml:id="u-28.0" who="#JacekBury">I jeszcze takie pytanie mam odnośnie senatora Krzysztofa Brejzy, który był szefem sztabu wyborczego Platformy Obywatelskiej. Czy macie dowody na to, że jego monitorowanie, użycie wobec niego Pegasusa, wiązało się np. z uruchamianiem kamery, która w danym momencie nie była aktywna, czy mikrofonu, który w danym momencie nie był aktywny?</u>
        </div>
        <div xml:id="div-29">
          <u xml:id="u-29.0" who="#JohnScottRailton">Dziękuję, Panie Senatorze, za to pytanie. Wciąż analizujemy szczegóły każdego przypadku i w tej chwili nie możemy podać więcej naszych spostrzeżeń do publicznej wiadomości.</u>
        </div>
        <div xml:id="div-30">
          <u xml:id="u-30.0" who="#MarcinBosacki">Dziękuję…</u>
        </div>
        <div xml:id="div-31">
          <u xml:id="u-31.0" who="#JacekBury">Czy są jakieś dowody…</u>
          <u xml:id="u-31.1" who="#MarcinBosacki">Panie Senatorze…</u>
          <u xml:id="u-31.2" who="#JacekBury">Ostatnie, krótkie pytanie. Czy są jakieś dowody, czy posiadacie dowody, że modyfikowano informacje czy pliki w telefonie pana senatora Brejzy?</u>
        </div>
        <div xml:id="div-32">
          <u xml:id="u-32.0" who="#JohnScottRailton">Panie Senatorze, dziękuję za to pytanie. Kiedy po raz pierwszy zaczęliśmy badać sprawę senatora Brejzy, przeżyłem moment déjà vu. Kilka lat wcześniej współprowadziłem śledztwo w sprawie hakowania przez rosyjski rząd. Chodziło o znaną wszystkim grupę hakerską powiązaną z poważnymi atakami rządu rosyjskiego na Stany Zjednoczone i Europę. Fascynujące w tej sprawie było to, że zaobserwowaliśmy, iż hakerzy uzyskali dostęp do kont poczty elektronicznej kilku osób, wykradli e-maile, a następnie zobaczyliśmy, że treść tych e-maili została lekko zmodyfikowana i upubliczniona. Stanowiło to przykład aktywnych działań służących dezinformacji. Z racji mojego rozeznania w sprawie senatora Brejzy w 2019 r., od razu przypomniała mi się tamta sytuacja. A z uwagi na ujawnienie wiadomości rzekomo pochodzących od senatora Brejzy, w szerokim stopniu zgłaszano je jako zmanipulowane. Ta sprawa przypomniała mi o dezinformacji i o rosyjskich aktywnych działaniach jej służących.</u>
          <u xml:id="u-32.1" who="#JohnScottRailton">Powiem tak: kiedy telefon zostanie zhakowany za pomocą Pegasusa, informacje w nim zawarte z pewnością stają się podatne na manipulacje. W każdym przypadku, gdy urządzenie zostanie zainfekowane tego rodzaju oprogramowaniem szpiegującym, daje ono zdalnemu, tajnemu operatorowi dostęp do tego urządzenia, dzięki czemu może on oczywiście wprowadzać informacje na to urządzenie. Rodzi to oczywiście poważne obawy dotyczące wykorzystania wszelkich materiałów, które mogły zostać wykradzione z tego urządzenia, oraz tego, czy można je traktować jako wiarygodne. Dziękuję za pytanie.</u>
        </div>
        <div xml:id="div-33">
          <u xml:id="u-33.0" who="#MarcinBosacki">Dziękuję bardzo.</u>
          <u xml:id="u-33.1" who="#MarcinBosacki">Kto z państwa?</u>
          <u xml:id="u-33.2" who="#MarcinBosacki">Senator Wadim Tyszkiewicz. Bardzo proszę.</u>
        </div>
        <div xml:id="div-34">
          <u xml:id="u-34.0" who="#WadimTyszkiewicz">Panie Przewodniczący! Szanowni Eksperci!</u>
          <u xml:id="u-34.1" who="#WadimTyszkiewicz">Mam pytanie: czy informacje, no, dane pozyskiwane za pośrednictwem Pegasusa mogą znaleźć się w posiadaniu innych, obcych państw, np. poprzez chmurę, serwery? Czy te informacje mogą być przechowywane na serwerach właściciela oprogramowania, w tym przypadku właściciela Pegasusa, czyli firmy NSO? Czyli: telefon – NSO – służby. Czy te informacje trafiają do służb bez pośrednictwa operatora, w tym wypadku Pegasusa? To jest pierwsze pytanie, za chwilę drugie.</u>
        </div>
        <div xml:id="div-35">
          <u xml:id="u-35.0" who="#MarcinBosacki">Bardzo proszę panów o odpowiedź.</u>
        </div>
        <div xml:id="div-36">
          <u xml:id="u-36.0" who="#BillMarczak">Dziękuję za pytanie, Panie Senatorze. To, co wiemy o sposobie, w jaki Pegasus odsyła informacje, to jest to, że informacje te przechodzą przez serwery, które są wynajmowane w chmurze, od popularnych operatorów chmur, takich jak Amazon. I, jak sądzimy, te serwery są wynajmowane przez samą NSO Group. Ostatecznym odbiorcą informacji, z pewnością jednym z ostatecznych odbiorców tych informacji, jest agencja rządowa, która obsługuje oprogramowanie szpiegujące. Wiemy więc, że informacje te trafiają właśnie tam. Nie mamy jednak pewności, czy informacje nie trafiają także gdzieś indziej. Bardzo trudno mieć co do tego całkowitą pewność, ponieważ uważamy, że serwery są rejestrowane przez samą NSO Group. Nie jest więc jasne, co dokładnie dzieje się poza przekazywaniem informacji operatorowi oprogramowania szpiegującego. Pozostawia to zatem otwarte możliwości i rodzi pytanie: czy informacje te trafiają gdzieś indziej poza operatorem rządowym? Myślę, że jest to możliwość, o którą należy zapytać, należy zadać takie pytanie. Dziękuję.</u>
          <u xml:id="u-36.1" who="#WadimTyszkiewicz">Mogę dopytać?</u>
          <u xml:id="u-36.2" who="#BillMarczak">Bardzo proszę, Panie Senatorze.</u>
        </div>
        <div xml:id="div-37">
          <u xml:id="u-37.0" who="#WadimTyszkiewicz">Czy znacie państwo, panowie, inne, podobne programy służące do inwigilacji? I czy Pegasus istotnie różni się od tych innych programów? Jeżeli tak, to jakie to są różnice? To jest pierwsze pytanie.</u>
          <u xml:id="u-37.1" who="#WadimTyszkiewicz">I szybko drugie, krótkie. Wśród polskich informatyków krąży informacja, plotka, że część kodu źródłowego jest napisana po chińsku. Jeżeli spotkaliście się panowie z takim przypadkiem, to o czym to może świadczyć, jeżeli to jest prawda? Dziękuję.</u>
        </div>
        <div xml:id="div-38">
          <u xml:id="u-38.0" who="#BillMarczak">Dziękuję za pytanie, Panie Senatorze. Co do odpowiedzi na pierwszą część pytania, dotyczącą różnic między Pegasusem a innymi produktami szpiegującymi, to myślę, że najistotniejsza różnica, jaką zaobserwowaliśmy w przypadku Pegasusa w porównaniu do innych produktów tego typu, polega na tym, że posiada on funkcję włamywania się do telefonów za pomocą tzw. exploita zero-click. Wszyscy wiemy o potencjale złośliwych linków lub złośliwych plików, o tym, że złośliwe załączniki mogą być wykorzystane jako wektor do dostarczenia oprogramowania szpiegującego. I jeśli użytkownik otworzy złośliwy załącznik lub kliknie w złośliwy link, może nastąpić atak. Jednak metoda zero-click nie wymaga absolutnie żadnego działania ze strony celu ataku lub ofiary. Zero-click wykorzystuje lukę w aplikacji służącej do obsługi wiadomości, aby automatycznie aktywować się na urządzeniu. Jest to istotna różnica między Pegasusem a innymi rodzajami oprogramowania szpiegującego. Pegasus posiada funkcję zero-click, podczas gdy w innych badanych przez nas typach oprogramowania szpiegującego, które, jak się wydaje, są dostarczane głównie za pośrednictwem złośliwych linków lub złośliwych załączników, nie udokumentowaliśmy jeszcze takiej możliwości.</u>
          <u xml:id="u-38.1" who="#BillMarczak">Jeśli chodzi o drugą część pańskiego pytania, to widzieliśmy, że w mediach społecznościowych pojawiły się pewne dyskusje na temat – w cudzysłowie – chińskiego kodu źródłowego Pegasusa. Ale w naszej ocenie wypowiedzi w mediach społecznościowych na ten temat są nieco nietrafne pod względem technicznym i odzwierciedlają niezrozumienie tego, co było przedmiotem analizy. Możemy powołać się tu na to, że w 2016 r. przeprowadziliśmy analizę z firmą Lookout, zajmującą się bezpieczeństwem cybernetycznym, w ramach czego udało nam się uzyskać kopię oprogramowania szpiegującego Pegasus i firma Lookout sporządziła bardzo dokładną, myślę, że blisko 40-stronicową analizę techniczną tego oprogramowania szpiegującego i nie znalazła żadnych elementów wskazujących na istnienie chińskiego kodu źródłowego ani niczego podobnego. Uważam, że jest to wiarygodna analiza techniczna Pegasusa.</u>
        </div>
        <div xml:id="div-39">
          <u xml:id="u-39.0" who="#MarcinBosacki">Dziękuję bardzo.</u>
          <u xml:id="u-39.1" who="#MarcinBosacki">Pan senator Michał Kamiński.</u>
        </div>
        <div xml:id="div-40">
          <u xml:id="u-40.0" who="#MichałKamiński">Jak rozumiem, państwo dzisiaj po raz pierwszy powiedzieli publicznie, że zyskaliście kryminalistyczne dowody na to, że atak bronią cybernetyczną na pana senatora Brejzę miał podtekst polityczny. I, jak rozumiem – jeżeli dobrze zrozumiałem państwa wypowiedź – to rzeczywiście po raz pierwszy pada w polskiej przestrzeni publicznej jako tak sformułowany zarzut i niewątpliwie będzie dla nas źródłem dodatkowej refleksji.</u>
          <u xml:id="u-40.1" who="#MichałKamiński">Chciałem, aby pan rozwinął, jeżeli pan może, wątek, który, szczerze mówiąc, również jest nowy w pana wypowiedzi i który również powoduje, no, poważne zaniepokojenie. Mianowicie, jeśli dobrze zrozumiałem, pan dostrzega bezpośrednie analogie metodologiczne pomiędzy działaniami reżimu rosyjskiego przeciwko swoim oponentom a tym, co spotkało pana senatora Brejzę, gdzie prawdopodobnie ta broń została użyta do manipulowania treściami na jego urządzeniach elektronicznych. Czy pan może potwierdzić tę analogię metodologiczną pomiędzy metodami zwalczania cybernetycznego opozycji w Rosji a w Polsce?</u>
        </div>
        <div xml:id="div-41">
          <u xml:id="u-41.0" who="#JohnScottRailton">Dziękuję, Panie Senatorze, za to pytanie. Przede wszystkim muszę powiedzieć, że ustalenie, jaki był konkretny cel zhakowania urządzenia senatora Brejzy i kradzieży jego danych, pozostawimy, jak myślę, państwu i innym kompetentnym organom.</u>
          <u xml:id="u-41.1" who="#JohnScottRailton">Jeśli chodzi o podobieństwa do działań rosyjskich, to w przypadku służb bezpieczeństwa nie jest niczym wyjątkowym, a już na pewno nie jest to niepowtarzalne w ujęciu historycznym, że pobierają one informacje uzyskane w tajemnicy, manipulują nimi i udostępniają je w jakimś innym celu. Mówimy tu nie o konkretnym działaniu technicznym, ale raczej o procedurze, jak również o usiłowaniu zdyskredytowania danej osoby. Powiedziałbym, że najbardziej przypomina mi to przypadek z opublikowanego przez nas raportu, który nosił tytuł „Tainted Leaks” – „Skażone przecieki” – ponieważ opisane tam było to, w jaki sposób rosyjskie służby pozyskiwały prawdziwe informacje, modyfikowały je i wstawiały tam pewne fałszywe elementy, aby informacje te wywoływały zupełnie inne wrażenie i aby ostatecznie zdyskredytować daną osobę. W tym przypadku usiłowano zdyskredytować Aleksieja Nawalnego.</u>
          <u xml:id="u-41.2" who="#JohnScottRailton">W ogóle gdy chodzi o takie przypadki, interesujące jest to, że Pegasus zapewnia tak pełny, tak nieograniczony dostęp do świata i życia danej osoby, że zawsze znajdą się materiały, którymi można będzie manipulować i wykorzystać je do wyrządzenia szkody tej osobie. Wszyscy wiemy o długiej i mrocznej przeszłości służb bezpieczeństwa byłego bloku sowieckiego, które wykorzystywały dogłębny dostęp do prywatnego życia i świata ludzi, by im szkodzić. Myślę, że wielu z nas także przypomina sobie o takich przypadkach, gdy patrzymy na przypadek senatora Brejzy. Bardzo dziękuję za to pytanie.</u>
        </div>
        <div xml:id="div-42">
          <u xml:id="u-42.0" who="#MarcinBosacki">Bardzo dziękuję.</u>
          <u xml:id="u-42.1" who="#MarcinBosacki">Pani marszałek Gabriela Morawska-Stanecka.</u>
        </div>
        <div xml:id="div-43">
          <u xml:id="u-43.0" who="#GabrielaMorawskaStanecka">Bardzo dziękuję, Panie Przewodniczący.</u>
          <u xml:id="u-43.1" who="#GabrielaMorawskaStanecka">Pan we wstępnej części swojej wypowiedzi powiedział, że państwo prowadzili wiele postępowań na całym świecie i jeden klient o jednej nazwie zwrócił państwa uwagę. Czy ta nazwa to „Orzeł Biały”? Jeżeli tak, to czym on się wyróżniał, że zwrócił uwagę? I na jakim obszarze działał?</u>
        </div>
        <div xml:id="div-44">
          <u xml:id="u-44.0" who="#BillMarczak">Dziękuję za pytanie, Pani Senator. To, co widzieliśmy w przypadku tego operatora, wskazywało na to, iż szpiegował wyłącznie na terenie Polski, nie w żadnym innym kraju. A gdy w naszych badaniach widzimy operatora, który szpieguje tylko w jednym kraju, a nie w żadnym innym, to zdecydowanie zwiększa to prawdopodobieństwo, że jest to operator krajowy. Alternatywną odpowiedzią w tym przypadku byłoby to, że Pegasusa kupił jakiś obcy, zagraniczny rząd, ale jeśli kupił go obcy rząd, to dlaczego miałby go używać tylko w jednym kraju poza swoimi granicami, a nie we własnym kraju lub w innych krajach? Dlatego gdy widzimy taki przypadek, że operator szpieguje wyłącznie w jednym kraju, w tym przypadku w Polsce, to zdecydowanie każe nam to sądzić, że jest to operator krajowy, działający lokalnie w danym kraju.</u>
        </div>
        <div xml:id="div-45">
          <u xml:id="u-45.0" who="#GabrielaMorawskaStanecka">To ja mam pytanie: czy on się faktycznie nazywał „Orzeł Biały”? Czy to o tego operatora chodzi?</u>
        </div>
        <div xml:id="div-46">
          <u xml:id="u-46.0" who="#BillMarczak">Tak. Dziękuję, Pani Senator, za pytanie. To był rzeczywiście ten operator.</u>
        </div>
        <div xml:id="div-47">
          <u xml:id="u-47.0" who="#GabrielaMorawskaStanecka">W takim razie mam jeszcze jedno pytanie. Czy w innych przypadkach, kiedy państwo badali setki, tysiące innych operatorów, czy oni też w taki sposób działali? Czy to jest jakieś dziwne, czy inne właśnie, że te działania były prowadzone jedynie na terenie własnego kraju?</u>
        </div>
        <div xml:id="div-48">
          <u xml:id="u-48.0" who="#BillMarczak">Dziękuję, Pani Senator, za pytanie. W kilku przypadkach zaobserwowaliśmy operatorów działających na terenie własnego kraju. Jak wynika z naszego rozeznania co do licencji tego oprogramowania szpiegującego, zawsze, gdy agencja rządowa kupuje oprogramowanie szpiegujące, nie tylko dostaje określoną liczbę równoczesnych licencji, która ogranicza liczbę celów możliwych do monitorowania w tym samym czasie, ale także ma określany zakres, zasięg geograficzny działania czy też ograniczenie geograficzne. Innymi słowy, domyślny pakiet obejmuje, jak rozumiemy, to, że rząd może szpiegować daną liczbę celów we własnym kraju, a do tego może dopłacić kolejną sumę za zakup licencji na szpiegowanie w innych krajach, za granicą. Tak więc widzimy, że niektórzy klienci szpiegują tylko w granicach swojego kraju, podczas gdy inni, zwłaszcza agencje wywiadowcze, mogą zakupić licencje na szpiegowanie poza granicami. Jednak o tym omawianym tu operatorze możemy powiedzieć, że szpiegował tylko i wyłącznie w Polsce, wyłącznie na terenie własnego kraju. I na to składała się masa obserwacji, to stanowiło całość inwigilacji, jakie widzieliśmy w Polsce. Myślę też, że ciekawą sprawą dotyczącą tego polskiego operatora jest to, że po raz pierwszy aktywność jego infrastruktury odnotowaliśmy dokładnie w listopadzie 2017 r.</u>
        </div>
        <div xml:id="div-49">
          <u xml:id="u-49.0" who="#MarcinBosacki">W listopadzie 2019 r.? To… Chyba wcześniej, no bo jeśli mówicie państwo o senatorze Brejzie, to cały 2019… To znaczy pół roku wcześniej, w 2019 r…</u>
        </div>
        <div xml:id="div-50">
          <u xml:id="u-50.0" who="#JohnScottRailton">Być może nastąpił błąd w tłumaczeniu symultanicznym. Powiedzieliśmy o listopadzie 2017 r. To przed chwilą powiedział mój kolega Bill. 2017.</u>
        </div>
        <div xml:id="div-51">
          <u xml:id="u-51.0" who="#MarcinBosacki">To jest bardzo ciekawe, bo z ujawnionych przez Najwyższą Izbę Kontroli 3 dni temu dokumentów wynika – my będziemy mieli zarówno obecnego, jak i byłego prezesa Najwyższej Izby Kontroli przed komisją jutro, i to też jest informacja dla wszystkich państwa – wynika, że prawdopodobny zakup Pegasusa nastąpił pod koniec września 2017 r. Czyli państwo mówicie, że początek działania operatora „Orzeł Biały” w Polsce to jest mniej więcej miesiąc, półtora miesiąca później, w listopadzie 2017 r. Tak?</u>
        </div>
        <div xml:id="div-52">
          <u xml:id="u-52.0" who="#BillMarczak">Dziękuję, Panie Senatorze, za pytanie. Zgadza się. Pierwsze zaobserwowane przez nas sygnały działalności tego operatora… Co przez to rozumiemy? W tym przypadku to były niektóre serwery, strony internetowe, które były wykorzystywane jako część infrastruktury tego operatora, a dostrzegliśmy je w listopadzie 2017 r., kiedy zostały one po raz pierwszy zarejestrowane. Jest więc całkiem możliwe, że ataki mogły rozpocząć się mniej więcej wtedy lub jakiś czas po tym. Jest to zgodne z tym, co wiemy o tym, jak Pegasus jest uruchamiany i wdrażany po zakupie. Po podpisaniu umowy następuje faza konfiguracji, faza testów, NSO szkoli operatorów w zakresie obsługi, a wszystkie te kolejne kroki wymagają pewnej infrastruktury, pewnego rodzaju serwerów i stron internetowych, by zostało to zarejestrowane i uruchomione.</u>
        </div>
        <div xml:id="div-53">
          <u xml:id="u-53.0" who="#MarcinBosacki">Dziękuję.</u>
          <u xml:id="u-53.1" who="#MarcinBosacki">Ja, za pozwoleniem szanownych kolegów z komisji, pozwolę sobie teraz dopytać paroma pytaniami panów.</u>
          <u xml:id="u-53.2" who="#MarcinBosacki">Czy ja dobrze rozumiem, że jeśli chodzi o najczęstszy model operowania Pegasusem, przynajmniej w krajach demokratycznych – podkreślam: demokratycznych – to zakupuje je… zakupują Pegasusa struktury państwa, prawdopodobnie wywiady, po to, aby używać Pegasusa poza granicami swojego kraju. Np. Pegasus, jak rozumiem, ma takie możliwości, czyli po to go stworzono, że telefon można zaprogramować i jeśli dana służba wywiadowcza wie, że grupa terrorystów spotyka się, nie wiem, w przyszłą środę o 16.00 i że podsłuchiwany telefon będzie na tym spotkaniu, to można go zaprogramować, że w środę o 16.00 mikrofon zostanie uruchomiony. Czy tak?</u>
        </div>
        <div xml:id="div-54">
          <u xml:id="u-54.0" who="#JohnScottRailton">Dziękuję, Panie Senatorze, za pytanie. Rzeczywiście, powiedziałbym, że materiały marketingowe i publiczne oświadczenia NSO Group, a także niektórych ich klientów wskazują, że jest to narzędzie używane do śledzenia przestępców i terrorystów. I z pewnością ten fenomen, że jest możliwe włączenie mikrofonu podczas spotkania o charakterze poufnym, może być jednym z przykładów jego zdolności. Innym przykładem może być monitorowanie zaszyfrowanych wiadomości danej osoby, nie dlatego, że Pegasus hakuje WhatsApp czy Signal, lecz raczej dlatego, że mając dostęp do urządzenia danej osoby, ma się dostęp do całej prowadzonej przez nią komunikacji. To jest jedna strona tego. To, co jest tak niepokojące w tym przypadku, to jest to, że wchodzi tu w grę bardzo potężny potencjał, chociaż, jak widzimy, senator Brejza wyraźnie nie pasuje do kategorii, które są publicznie określane jako powody użycia Pegasusa.</u>
        </div>
        <div xml:id="div-55">
          <u xml:id="u-55.0" who="#MarcinBosacki">Czyli, dopowiadając: rozumiem, że niewłaściwe użycie Pegasusa, i być może z tym wiąże się odebranie wielu krajom licencji, w tym, jeśli chodzi – proszę potwierdzić – o naszą wiedzę, w Europie, czy w Unii Europejskiej, tylko Polsce i Węgrom, polega na tym, że włącza się system Pegasus w środę o 16.00 nie po to, aby słuchać grupy terrorystów, tylko żeby słuchać posiedzenia sztabu wyborczego na przykład. Tak? I to jest uznawane za niewłaściwe, niezgodne z licencją używanie tego systemu?</u>
        </div>
        <div xml:id="div-56">
          <u xml:id="u-56.0" who="#JohnScottRailton">Dziękuję, Senatorze, za pytanie. Rzeczywiście, wg materiałów NSO… Materiały umowne pomiędzy NSO a klientem wymagają od klienta, jak wierzymy, oświadczenia, że wykorzysta on program do zgodnego z prawem egzekwowania prawa. I wg tych warunków to, o czym pan mówi, z pewnością byłoby użyciem niewłaściwym. Myślę, że generalnie jesteśmy sceptycznie nastawieni do niektórych oświadczeń firmy NSO mówiących o tym, czego wymaga, co mają zrobić jej klienci, jakie są jej własne procedury w zakresie należytej staranności, ale z pewnością taki przypadek mógłby zostać uznany za przypadek nadużycia.</u>
          <u xml:id="u-56.1" who="#JohnScottRailton">Co do kwestii odcinania klientów, to chciałbym zaznaczyć, że w przeszłości firma NSO składała budzące wątpliwości oświadczenia na temat działań, jakie podjęto lub jakich nie podjęto po ujawnieniu nadużyć. I myślę, że wciąż wielu rzeczy nie wiemy o szczegółach konkretnych działań, które NSO mogła podjąć w stosunku do klientów europejskich. Ale z pewnością… Wspomniał pan o Węgrzech. To kolejny przypadek kraju, w którym zarówno my zidentyfikowaliśmy, jak i badacze Amnesty International, wyraźne przypadki nadużyć co do celów ataków – np. hakowanie dziennikarzy i przedstawicieli mediów.</u>
        </div>
        <div xml:id="div-57">
          <u xml:id="u-57.0" who="#MarcinBosacki">Ostatnie pytanie ode mnie w tej serii. Czy państwo potwierdzacie, że NSO wycofało licencję, czyli możliwość używania Pegasusa, wobec sporej liczby krajów? Jeśli tak, czy były wśród nich Polska i Węgry? Czy też jest to dla was fakt nieznany i są to tylko wiadomości medialne?</u>
        </div>
        <div xml:id="div-58">
          <u xml:id="u-58.0" who="#JohnScottRailton">Dziękuję za pytanie, Panie Senatorze. Nie jesteśmy w stanie potwierdzić działań, jakie firma NSO mogła podjąć lub nie podjęła, chciałbym jednak tylko zaznaczyć, że moim zdaniem oświadczenia NSO o wycofaniu licencji dotyczą zezwoleń na sprzedaż i konkretnych krajów, przy czym nawet w odniesieniu do tego mogą być, jak uważamy, jakieś wyjątki. Mimo wszystko jesteśmy równie ciekawi jak państwo, jakie kroki firma NSO mogła podjąć w stosunku do Polski i polskiego wykorzystania Pegasusa.</u>
        </div>
        <div xml:id="div-59">
          <u xml:id="u-59.0" who="#MarcinBosacki">Dziękuję bardzo.</u>
          <u xml:id="u-59.1" who="#MarcinBosacki">Senator Magdalena Kochan.</u>
        </div>
        <div xml:id="div-60">
          <u xml:id="u-60.0" who="#MagdalenaKochan">Rozumiem, że instytut, który bada bezpieczeństwo w sieci i odkrył coś, co miało być absolutnie niewykrywalne, czyli działanie Pegasusa, nie do końca chce odpowiadać na pytanie, komu cofnięto lub komu nie cofnięto licencji. Ale moje pytanie dotyczy jeszcze wcześniejszego wątku poruszanego w pytaniach do panów. Mianowicie licencja pozwala na to, żeby jednocześnie inwigilować 10–12 osób. Pierwsze pytanie: czy taka długość inwigilacji – rok, dwa, miesiąc, 2 tygodnie – jest wpisana w tę licencję? Czyli, inaczej mówiąc: czy licencję kupuje się na określony czas, państwo kupuje to na rok, na 2 lata, na 3 lata? To pierwsze pytanie.</u>
          <u xml:id="u-60.1" who="#MagdalenaKochan">A drugie: czy państwo, wiedząc o tym, że nietypowy jak na inne kraje operator o ciekawej nazwie „Orzeł Biały” inwigiluje wyłącznie swoich obywateli, sprawdziliście, że inwigiluje polityka i 2 prawników? Czy wiecie, kogo w tym czasie także podsłuchiwano? Czyli 12 minus 3 osoby, o których wiemy. Czy wiecie, jakie to są inne osoby? Dziękuję.</u>
        </div>
        <div xml:id="div-61">
          <u xml:id="u-61.0" who="#JohnScottRailton">Dziękuję, Pani Senator. Przede wszystkim nasze stanowisko w kwestii komentowania działań NSO jest takie, że możemy mówić o tym, co widzimy i czemu możemy ufać. A w przypadku działań i oświadczeń NSO nie zawsze możemy zobaczyć, co ta firma robi, i nie zawsze możemy ufać temu, co mówi.</u>
          <u xml:id="u-61.1" who="#JohnScottRailton">W odniesieniu do licencjonowania nie wiemy, czy licencje Pegasusa w niektórych krajach obejmują prowadzenie obserwacji przez krótki okres, np. 6 lub 12 godzin, a inne licencje pozwalają na znacznie bardziej rozszerzony monitoring. Z pewnością informacje zawarte w umowie z operatorem Pegasusa mogłyby dostarczyć odpowiedzi na te pytania.</u>
          <u xml:id="u-61.2" who="#JohnScottRailton">Jeśli chodzi o inne osoby w Polsce, których urządzenia mogły zostać zhakowane lub które mogły zostać objęte inwigilacją poprzez Pegasusa, powiedziałbym, że jest to bardzo ważne pytanie i myślę, że to ten konkretny operator Pegasusa, o którym mówiliśmy, byłby w stanie powiedzieć nam wszystkim, kto jeszcze mógł być inwigilowany. Sądzimy, że Pegasus w jego konkretnym wdrożeniu prowadzi klarowny log, rejestr osób, które stały się celem ataku, a być może także tego, jakie dane zostały zebrane. Tego typu rejestr byłby niezwykle pomocny w dochodzeniach takich jak to.</u>
        </div>
        <div xml:id="div-62">
          <u xml:id="u-62.0" who="#MarcinBosacki">Dziękuję.</u>
          <u xml:id="u-62.1" who="#MarcinBosacki">Senator Sławomir Rybicki.</u>
        </div>
        <div xml:id="div-63">
          <u xml:id="u-63.0" who="#SławomirRybicki">Dziękuję, Panie Przewodniczący.</u>
          <u xml:id="u-63.1" who="#SławomirRybicki">Chciałbym zapytać, czy państwo macie wiedzę o praktyce zakupu programu Pegasus. Bo w Polsce jesteśmy świadkami procesu, w którym władza publiczna, a taką jest Ministerstwo Sprawiedliwości i służby specjalne, robiła to w sposób nietransparentny – mogę powiedzieć więcej: w taki sposób, aby ukryć fakt zakupu tego oprogramowania. Użyły do tego pośrednika, firmy Matic, która notabene, o czym donoszą dzisiejsze publikacje, jest firmą prowadzoną przez funkcjonariuszy aparatu bezpieczeństwa w czasach komunistycznych. Czy to jest normalna praktyka, że władze publiczne innych państw próbują zakamuflować zakup urządzenia o nazwie Pegasus? I czy cofnięcie licencji według państwa też przechodziło za pośrednictwem firmy Matic, czy trafiło bezpośrednio do służb? I czy można pod określeniem „Orzeł Biały” jako operatora domniemywać, że to jest jedna ze służb polskich, konkretnie CBA, czy też może się kryć pod tym jeszcze jakaś służba, np. Agencja Wywiadu? Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-64">
          <u xml:id="u-64.0" who="#JohnScottRailton">Dziękuję, Panie Senatorze. Odpowiedź na pierwsze pytanie: mamy, można powiedzieć, niedoskonały całościowy obraz procesu zawierania przez NSO umów w sprawie Pegasusa. Jednak w wielu przypadkach dostrzegliśmy dowody na tworzenie firm fasadowych lub przykrywek w celu zakamuflowania ustaleń umownych. Chciałbym zaznaczyć, że w co najmniej jednym znanym nam przypadku okazało się, iż takie dodatkowe ustalenia kamuflowały również pewien stopień urzędniczej korupcji i malwersacji. Ta praktyka wykorzystywania dodatkowych osłon, by zakamuflować transakcje, w kontekście tajności służb specjalnych jest niezwykle ryzykowna właśnie przez wzgląd na korupcję urzędniczą i nadużycia, powoduje też sporo dodatkowych problemów takich jak te, z którymi zmaga się państwa komisja, próbując zrozumieć, co mogło się wydarzyć. Ogólnie rzecz biorąc, w krajach demokratycznych korzystanie przez służby bezpieczeństwa z zasłon w postaci firm fasadowych czy przykrywek jest niezwykle ryzykowne, po prostu dlatego, że w ten sposób można zakamuflować wiele różnych działań, ponadto stworzyć okazje do czerpania korzyści, a obie te sprawy są niezwykle niepokojące.</u>
          <u xml:id="u-64.1" who="#JohnScottRailton">Odnosząc się konkretnie do sytuacji z Pegasusem w Polsce, powiedziałbym, że naszym zdaniem w Polsce jest prawdopodobnie tylko jeden operator Pegasusa, a przynajmniej był tylko jeden operator. Nie jesteśmy w stanie powiedzieć, który podmiot według nas może być bezpośrednio odpowiedzialny w tej sprawie, ale myślę, że na podstawie wielu poszlak, a teraz też na podstawie tych publicznych stwierdzeń dotyczących umów, możemy rzeczywiście powiedzieć – potwierdzić prawdopodobieństwo – że jest jeden operator Pegasusa. Z uwagi na np. czas rejestracji i inne cechy operatorem tym może być rzeczywiście „Orzeł Biały”. Mam nadzieję, że ta komisja będzie mogła dokładniej to zbadać i ustalić fakty dzięki innym składanym tu zeznaniom.</u>
          <u xml:id="u-64.2" who="#JohnScottRailton">Zaznaczę jeszcze, że gdy przyglądamy się sprawie polskiej, to dostrzegamy wiele elementów znanych z innych spraw użyć Pegasusa gdzieś indziej w świecie, np. wykorzystywanie firm fasadowych, zawsze jednak niepokoi nas, gdy widzimy takie przypadki w kraju demokratycznym. Tak więc wyzwania, które każdy teraz może dostrzec, tworzą się po to, by zrozumieć, co dokładnie się stało, oraz zapewnić odpowiedzialność za to.</u>
        </div>
        <div xml:id="div-65">
          <u xml:id="u-65.0" who="#MarcinBosacki">Dziękuję bardzo.</u>
          <u xml:id="u-65.1" who="#MarcinBosacki">Pan marszałek, senator Michał Kamiński. Bardzo proszę o zadanie pytania.</u>
        </div>
        <div xml:id="div-66">
          <u xml:id="u-66.0" who="#MichałKamiński">Ja mam pytanie. Czy panowie są w stanie w przyszłości, w toku dalszych badań, ustalić głębsze szczegóły ataków na te osoby, które nas interesują, czyli na panią prokurator Wrzosek, na pana mecenasa Giertycha i na pana senatora Brejzę? Co mam na myśli, mówiąc „szczegóły ataków”? To znaczy: czy są państwo w stanie technicznie, kiedyś, w przyszłości, ustalić, jakie informacje były przedmiotem ataku tego, kto atakował, na np. telefonie bądź innych nośnikach pana senatora Brejzy, a także jakich ewentualnie manipulacji tam dokonano? To znaczy czy oprócz tego generalnego śladu ataku państwo są w stanie rozpracować szczegóły poszczególnych ataków Pegasusem?</u>
        </div>
        <div xml:id="div-67">
          <u xml:id="u-67.0" who="#BillMarczak">Dziękuję za pytanie, Panie Senatorze. W niektórych przypadkach udaje nam się zidentyfikować rodzaje informacji, które zostały pobrane, rzadko jednak z taką dokładnością, by określić np. pojedyncze zdjęcia lub pojedyncze pliki. Ale czasami, po przeprowadzeniu śledztwa, możemy zrozumieć, jaka funkcja Pegasusa mogła zostać aktywowana – np. funkcja mikrofonu, funkcja kamery lub funkcja robienia zdjęć. Tak więc jest możliwe, że dzięki dodatkowemu śledztwu i dodatkowej analizie będziemy w stanie ustalić jakieś szczegóły dotyczące rodzajów aktywowanych funkcji. Kontynuujemy badania, analizujemy każdy z tych przypadków i spodziewamy się, że będziemy w stanie powiedzieć więcej na temat tego, co konkretnie zostało aktywowane i co mogło zostać pobrane, będzie to jednak wymagało dalszego dochodzenia, i my obecnie je prowadzimy.</u>
        </div>
        <div xml:id="div-68">
          <u xml:id="u-68.0" who="#MichałKamiński">Mówiąc inaczej: my mamy szansę dowiedzieć się, jakie były szczegóły tego ataku, a tym samym będziemy mogli się przekonać, czy rzeczywiście motywy tych, którzy atakowali, były motywami dotyczącymi walki z przestępczością, czy miały zupełnie inny charakter?</u>
        </div>
        <div xml:id="div-69">
          <u xml:id="u-69.0" who="#JohnScottRailton">Panie Senatorze, odpowiadając na to pytanie, zaznaczę, że generalnie na podstawie dowodów kryminalistycznych byliśmy w stanie określić takie kwestie jak czas i aktywność. Jeśli jednak próbowalibyśmy odpowiedzieć na pytanie, czy ukierunkowanie ataku było motywowane politycznie, to cóż… My mamy istotne dowody poszlakowe co do czasu, kradzieży informacji i śladów infekcji. Zachęcam pana senatora i pańskich kolegów do próby uzyskania informacji o logach od polskiego operatora Pegasusa, bo one mogą zawierać istotne potwierdzenia konkretnych działań, a być może także wskazywać bezpośrednio na pewne motywacje i łańcuch poleceń, co doprowadziłoby do kwestii obrania za cel konkretnych osób w konkretnym czasie.</u>
        </div>
        <div xml:id="div-70">
          <u xml:id="u-70.0" who="#MarcinBosacki">Dziękuję bardzo.</u>
          <u xml:id="u-70.1" who="#MarcinBosacki">Pani senator Gabriela Morawska-Stanecka.</u>
        </div>
        <div xml:id="div-71">
          <u xml:id="u-71.0" who="#GabrielaMorawskaStanecka">Bardzo dziękuję.</u>
          <u xml:id="u-71.1" who="#GabrielaMorawskaStanecka">Ja mam jeszcze pytanie takie odnośnie zasady działania tego Pegasusa. Czy ten operator Pegasusa, kiedy zainfekuje urządzenie, telefon w tym wypadku, ma dostęp do takich wiadomości, które użytkownik tego telefonu posiada w chmurze, czyli nie na urządzeniu, ale w chmurze, i czy może się zapoznać z treścią tych wiadomości, jeżeli ten operator Pegasusa ma taką potrzebę? To jest pierwsze pytanie, chciałabym uzyskać na nie odpowiedź.</u>
        </div>
        <div xml:id="div-72">
          <u xml:id="u-72.0" who="#JohnScottRailton">Pani Senator, uważamy, że to prawda, uważamy także, że dostęp do chmury może być utrzymywany po zakończeniu infekowania danego urządzenia. Uważamy, że Pegasus może wykraść tokeny dostępu używane przez telefon do uwierzytelniania się w usługach chmurowych i z powodzeniem stworzyć duplikat kluczy danej osoby do jej środowiska w chmurze oraz wszystkich znajdujących się tam rzeczy. To również jest niesamowicie inwazyjne i może być długotrwałe.</u>
          <u xml:id="u-72.1" who="#GabrielaMorawskaStanecka">Jeszcze jedno mogę?</u>
        </div>
        <div xml:id="div-73">
          <u xml:id="u-73.0" who="#MarcinBosacki">Bardzo proszę, Pani Marszałek.</u>
        </div>
        <div xml:id="div-74">
          <u xml:id="u-74.0" who="#GabrielaMorawskaStanecka">Mam jeszcze pytanie takie: czy ten operator „Orzeł Biały” na podstawie państwa informacji – bo już usłyszeliśmy tutaj, że ta pierwsza aktywność była pod koniec 2017 r… Czy na podstawie wiedzy, jaką państwo zgromadziliście, możecie oszacować, że to narzędzie było stosowane w większej skali, czyli wobec innych osób niż tylko te trzy, o których już wiemy, że zostały zaatakowane tym systemem?</u>
        </div>
        <div xml:id="div-75">
          <u xml:id="u-75.0" who="#JohnScottRailton">Cóż, widzieliśmy dowody innych infekcji. Na podstawie naszych technik skanowania sieci uważamy, że mogą one nie być związane z tymi wspomnianymi osobami, dlatego sądzę, że tak ważne jest prowadzenie dalszego dochodzenia w tej sprawie. Ogólnie rzecz biorąc, można powiedzieć, że w tym przypadku spodziewalibyśmy się, że są inne ofiary. Oczywiście wyzwaniem jest ustalenie, kim one są i co mogło zostać pobrane. Jeszcze raz dziękuję za pytanie, Pani Senator.</u>
        </div>
        <div xml:id="div-76">
          <u xml:id="u-76.0" who="#MarcinBosacki">Dziękuję bardzo.</u>
          <u xml:id="u-76.1" who="#MarcinBosacki">Senator Jacek Bury, bardzo proszę.</u>
        </div>
        <div xml:id="div-77">
          <u xml:id="u-77.0" who="#JacekBury">Chciałem zapytać, czy… Bo rozumiem, że mamy tutaj potwierdzone przypadki ingerencji za pomocą systemu iOS iPhone firmy Apple. A czy ten system Pegasus jest w stanie infekować też telefony, które bazują na innych systemach operacyjnych, takich jak Android? I czy poprzez telefony – albo nie tylko poprzez telefony – Pegasus jest w stanie inwigilować i wpływać na zawartość, szpiegować zawartość np. laptopów, które są zsieciowane?</u>
        </div>
        <div xml:id="div-78">
          <u xml:id="u-78.0" who="#BillMarczak">Dziękuję za pytanie, Panie Senatorze. Uważamy, że Pegasus ma funkcjonalność dotyczącą systemu Android, innymi słowy, może infekować nie tylko iPhone’y, ale może także infekować i inwigilować urządzenia z systemem Android. Jeśli chodzi o wykorzystanie Pegasusa w przypadku urządzeń, które nie są telefonami komórkowymi, to według naszego rozeznania Pegasus jest systemem przeznaczonym wyłącznie do inwigilacji telefonów komórkowych. Jednak informacje zebrane z telefonu na temat sieci – np. jeśli telefon i inne urządzenia znajdują się w tej samej sieci – mogą zostać wykorzystane jako wstęp do innych ataków lub innych operacji szpiegowskich z użyciem innego rodzaju narzędzi. Niemniej jednak z tego, co wiemy, Pegasus jako narzędzie samo w sobie jest zaprojektowany wyłącznie z myślą o telefonach, iOS, Android. Mówi się także o tym, że inne linie telefonów, takie jak BlackBerry czy starsze smartfony Nokii, też mogą być celem ataków z użyciem Pegasusa.</u>
        </div>
        <div xml:id="div-79">
          <u xml:id="u-79.0" who="#JacekBury">Jeszcze jedno pytanie mam. Jeżeli chodzi o senatora Brejzę, to mieliśmy podaną ilość ataków, natomiast ciekaw jestem, jak intensywne były ataki na mecenasa Giertycha czy panią prokurator Wrzosek. Czy są w stanie panowie przybliżyć skalę tych ataków?</u>
        </div>
        <div xml:id="div-80">
          <u xml:id="u-80.0" who="#JohnScottRailton">Panie Senatorze, dziękuję za pytanie. Sięgnę do swoich notatek i wkrótce udzielę odpowiedzi. Wydaje mi się, że co do przypadku mecenasa Giertycha, to podał on do publicznej wiadomości liczbę ataków. Nie mam pewności, czy zrobiła to prokurator Wrzosek. Zasadniczo polityka Citizen Lab zakłada niekomentowanie spraw bez zgody osoby, której one dotyczą.</u>
        </div>
        <div xml:id="div-81">
          <u xml:id="u-81.0" who="#MarcinBosacki">Dziękuję bardzo.</u>
          <u xml:id="u-81.1" who="#MarcinBosacki">Senator Wadim Tyszkiewicz. Bardzo proszę.</u>
        </div>
        <div xml:id="div-82">
          <u xml:id="u-82.0" who="#WadimTyszkiewicz">Mam pytanie. Czy znacie państwo przypadki postępowań sądowych wytoczonych przez obywateli służbom inwigilującym? Oczywiście mówimy o krajach demokratycznych, bo w niedemokratycznych takie postępowania nie mają sensu. Czy znacie takie przypadki, że obywatel wytoczył proces za inwigilowanie go właśnie tym narzędziem? Z jakim rezultatem? To jest pierwsze pytanie.</u>
          <u xml:id="u-82.1" who="#WadimTyszkiewicz">I mnie jeszcze dręczy pytanie, że skoro można zmanipulować praktycznie wszystko, co się znajduje na telefonie, czy taki dowód z w ten sposób pozyskanych informacji może być użyty w procesie sądowym jako dowód – skoro można manipulować tymi danymi, można do telefonu dopisać coś, czego ktoś nie zrobił, albo przypisać komuś działania, które nie były jego udziałem. Więc skoro można manipulować danymi w telefonie, czy takie dane z tego telefonu mogą być dowodem w sprawie?</u>
          <u xml:id="u-82.2" who="#WadimTyszkiewicz">I takie dosyć przewrotne pytanie. Skoro Pegasus był sprzedawany w roku 2016 czy 2017 jako oprogramowanie niewykrywalne, a polski rząd za pomocą służb wydał trzydzieści kilka milionów złotych na to oprogramowanie, to czy teraz służby specjalne Polski nie powinny zażądać zwrotu tych pieniędzy, skoro jednak to oprogramowanie jest wykrywalne, czyli w pewnym sensie jest wadliwe.</u>
          <u xml:id="u-82.3" who="#WadimTyszkiewicz">I już ostatnie pytanie…</u>
          <u xml:id="u-82.4" who="#MarcinBosacki">Nie…</u>
          <u xml:id="u-82.5" who="#WadimTyszkiewicz">Okej, dobrze. Dziękuję.</u>
        </div>
        <div xml:id="div-83">
          <u xml:id="u-83.0" who="#MarcinBosacki">Nie za dużo na raz, nie za dużo na raz, Panie Senatorze, za chwilę panu oddam jeszcze raz głos.</u>
          <u xml:id="u-83.1" who="#MarcinBosacki">Bardzo proszę, Panowie, o odpowiedź.</u>
        </div>
        <div xml:id="div-84">
          <u xml:id="u-84.0" who="#JohnScottRailton">Dziękuję, Panie Senatorze, za pytania. Po pierwsze, jesteśmy świadomi licznych spraw wynikających z nadużyć NSO, są to sprawy dotyczące kilku różnych lokalizacji. Są nam znane przypadki osób, które wniosły pozwy przeciwko NSO Group, w niektórych przypadkach mogą to być także sprawy przeciwko rządom. Obserwujemy też rosnącą liczbę przypadków, w których duże firmy technologiczne pozywają NSO Group – dotyczy to zarówno WhatsApp, jak i Facebooka oraz Apple. A w przypadku pozwu wniesionego w 2019 r. przez WhatsApp i Facebooka wiele innych dużych firm technologicznych, w tym Google i Microsoft, dołączyło do nich w ramach tzw. instytucji amicus brief, by wesprzeć ten pozew.</u>
          <u xml:id="u-84.1" who="#JohnScottRailton">Co do kwestii dowodów pochodzących z urządzenia z Pegasusem, to powiedzielibyśmy, że jest to owoc zatrutego drzewa. Bo po tym, jak już włamano się do urządzenia w ten niezwykle inwazyjny sposób, jaka może być gwarancja, że nie dokonano tam modyfikacji lub manipulacji? Domyślam się, że wytrawny prokurator czy obrońca byłby w stanie dać bardzo mocny odpór w przypadku dowodów uzyskanych w ten sposób, z uwagi na inwazyjność i potencjalność modyfikacji materiału znajdującego się w systemie.</u>
          <u xml:id="u-84.2" who="#JohnScottRailton">Jeśli chodzi o trzecie pańskie pytanie, to, jak rozumiem, brzmi ono: czy polskim służbom należy się zwrot pieniędzy, gdyż kupiona technologia została wykryta? Myślę, że ogólnie rzecz biorąc to, co wiemy o NSO Group i jej produkcie, sugeruje, iż jeśli służby bezpieczeństwa go nabyły, to być może nie przeprowadziły pełnej analizy dotyczącej możliwości jego wykrycia, a być może także analizy ryzyka dla bezpieczeństwa narodowego w związku z używaniem oprogramowania szpiegującego mającego skomplikowaną infrastrukturę w chmurze, wyprodukowanego przez czołową firmę z innego kraju, która ma powiązania ze służbami bezpieczeństwa tego kraju. Myślę, że są to bardzo ważne pytania, a jeśliby do nabycia tego produktu wykorzystano publiczne pieniądze, to naprawdę pytania w tym kontekście należałoby postawić.</u>
          <u xml:id="u-84.3" who="#JohnScottRailton">Jeszcze o jednym chciałbym wspomnieć. Otóż nie mam wiedzy, czy NSO udziela gwarancji konkretnie co do tego, że jej oprogramowanie szpiegujące jest niewidzialne, ale z pewnością głoszą oni w domenie publicznej oświadczenia o jego niewykrywalności. To znów jest kwestia, na którą można by odpowiedzieć dzięki dogłębnej analizie materiałów kontraktowych dostarczonych przez NSO oraz wszelkich informacji udzielonych ustnie czy w inny sposób, które mogły zostać przekazane polskim służbom bezpieczeństwa.</u>
        </div>
        <div xml:id="div-85">
          <u xml:id="u-85.0" who="#MarcinBosacki">Dziękuję bardzo.</u>
          <u xml:id="u-85.1" who="#MarcinBosacki">Jeszcze…</u>
          <u xml:id="u-85.2" who="#WadimTyszkiewicz">Jeszcze krótkie pytanie chciałem…</u>
          <u xml:id="u-85.3" who="#MarcinBosacki">…pytanie senatora Tyszkiewicza. Bardzo proszę.</u>
        </div>
        <div xml:id="div-86">
          <u xml:id="u-86.0" who="#WadimTyszkiewicz">Chciałbym uzupełnić pytanie, które wcześniej zadał senator Bury. Bo rzeczywiście Pegasus, z tego, co panowie mówią, nie ma dostępu do komputerów. Ale bardzo często na telefonach mamy programy czy bazy danych, które się powielają z komputerem – tak? Czyli na przykład poczta elektroniczna, która jest też zainstalowana, powiedzmy Gmail, na telefonie. Czyli rozumiem, że poprzez Pegasusa i dostęp do telefonu można uzyskać dostęp do wszystkich programów i danych, które są i na komputerze, i na telefonie zainstalowane. Dziękuję.</u>
        </div>
        <div xml:id="div-87">
          <u xml:id="u-87.0" who="#JohnScottRailton">Panie Senatorze, z pewnością telefony – iPhone’y są tego dobrym przykładem – mają w coraz większym stopniu możliwości tzw. bezproblemowego połączenia z komputerem użytkownika, tak więc potencjalnie wiele materiałów znajdujących się na komputerze mogłoby znajdować się też na iPhonie. Co więcej, np. jeśli komputer i iPhone korzystają z iCloud, to, biorąc pod uwagę to, że Pegasus potencjalnie pozwala operatorowi uzyskać zdalny dostęp do iCloud, moglibyśmy zaobserwować coś w rodzaju tylnej furtki, by uzyskać dostęp do materiałów znajdujących się na komputerze. Jeszcze raz dziękuję za pytanie, Panie Senatorze.</u>
        </div>
        <div xml:id="div-88">
          <u xml:id="u-88.0" who="#MarcinBosacki">Dziękuję.</u>
          <u xml:id="u-88.1" who="#MarcinBosacki">Zgodnie z Regulaminem Senatu oczywiście pozostali senatorowie mają prawo zadawać pytania podczas posiedzeń komisji.</u>
          <u xml:id="u-88.2" who="#MarcinBosacki">Bardzo proszę o zadanie takiego pytania pana senatora Marka Borowskiego.</u>
        </div>
        <div xml:id="div-89">
          <u xml:id="u-89.0" who="#MarekBorowski">Dziękuję bardzo, Panie Przewodniczący.</u>
          <u xml:id="u-89.1" who="#MarekBorowski">W trakcie dyskusji, która toczyła się w Senacie wtedy, kiedy powoływaliśmy naszą komisję, senatorowie zadawali bardzo wiele pytań. I byli m.in. także senatorowie, którzy wyrażali pewien niepokój, a może nawet pewną podejrzliwość dotyczącą źródeł finasowania waszej instytucji, czyli Citizen Lab. Ja spojrzałem na stronę internetową Citizen Lab, tam są wymienieni sponsorzy, muszę powiedzieć, bardzo szacowni – są to różnego rodzaju fundacje, zarówno prywatne, jak i publiczne, ale znane. Chciałbym się w związku z tym dowiedzieć, czy ta lista, która jest na stronie internetowej, sponsorów Citizen Lab… Czy to jest lista kompletna, to znaczy poza nią nie ma żadnego znaczącego sponsora?</u>
        </div>
        <div xml:id="div-90">
          <u xml:id="u-90.0" who="#JohnScottRailton">Panie Senatorze, dziękuję za pytanie. Citizen Lab wykonuje swoją pracę już od ok. 20 lat, nasza siedziba znajduje się na Uniwersytecie w Toronto, będącym jednym z najbardziej prestiżowych uniwersytetów w Kanadzie, a wszystkie nasze działania są pod każdym względem niezależne od wpływów rządowych i korporacyjnych. Szczycimy się również tym, że nasza praca jest niezależna od wpływów jakichkolwiek sponsorów. Stanowczo nie bierzemy od fundatorów pieniędzy na konkretne działania śledcze. Ja pracuję w Citizen Lab od 10 lat i nigdy nie spotkałem się z przypadkiem próby ingerencji ze strony sponsora. W ramach naszego nieustannego dążenia do zapewniania przejrzystości staramy się wymieniać wszystkich naszych głównych sponsorów bezpośrednio na naszej stronie internetowej. Nie mogę zagwarantować, że w okresie poprzedzającym moją pracę nie było tam jakichś przeoczeń, ale mogę powiedzieć, że według mojej najlepszej wiedzy ta lista jest poprawna.</u>
          <u xml:id="u-90.1" who="#JohnScottRailton">Generalnie tego rodzaju praca jest ciekawym wyzwaniem. Kiedy zaczynasz pracę dotyczącą jakiegoś kraju, ktoś zaraz pyta: dlaczego nagle zainteresowałeś się naszym krajem? Odpowiedź jednak jest zawsze taka sama: naszym zadaniem jest badanie zagrożeń hakerskich i cyfrowych dla społeczeństwa obywatelskiego. I nie boimy się zgłaszać takie przypadki, gdziekolwiek je znajdziemy. Chciałbym też zaznaczyć, że Citizen Lab występował jako poważny krytyk polityki inwigilacji również w Kanadzie. Nie ograniczamy się więc do zajmowania się tylko konkretnymi sprawami czy obszarami tematycznymi. Uważamy, że jest to jeden ze sposobów, aby ludzie mogli nam ufać. Dziękuję za pytanie.</u>
        </div>
        <div xml:id="div-91">
          <u xml:id="u-91.0" who="#MarcinBosacki">Bardzo proszę, Panie Senatorze.</u>
        </div>
        <div xml:id="div-92">
          <u xml:id="u-92.0" who="#MarekBorowski">Rzeczywiście, jedno z głównych waszych pól działalności to są badania nad legalnością działań w zakresie technologii komunikacyjnych, praw człowieka, ingerencji w te prawa człowieka itd. I moje pytanie jest takie: czy zajmujecie się wyłącznie takimi przypadkami właśnie, czy też macie jakiś dział, który zajmuje się, no, np. opracowywaniem pewnych rekomendacji dotyczących tego, jak powinien wyglądać nadzór nad taką działalnością niejawną – a przecież potrzebną, konieczną? Nasza komisja jako jedno z zadań ma opracowanie takiego systemu, to znaczy poprawienie tego, który jest – bo to nie jest tak, że go w ogóle nie ma w Polsce, ale chodzi o poprawienie go – i być może z waszej strony mogłyby być przekazane jakieś rekomendacje, jakieś pomysły w tym zakresie, wynikające z waszych doświadczeń.</u>
        </div>
        <div xml:id="div-93">
          <u xml:id="u-93.0" who="#MarcinBosacki">Popieram sugestię pana senatora. I bardzo proszę o odpowiedź na pytania.</u>
        </div>
        <div xml:id="div-94">
          <u xml:id="u-94.0" who="#JohnScottRailton">Panie Senatorze, dziękuję za pytanie. Na badania i pracę Citizen Lab składają się 3 elementy. Ja zajmuję się prowadzeniem dochodzeń, a 2 inne nasze główne komponenty… Jeden z nich to, jak pan słusznie zauważył, badanie nadzoru nad inwigilacją – i tu w dużej mierze koncentrujemy się na kontekście północnoamerykańskim, ale z pewnością naukę wyciągniętą z tego można stosować w szerszym zakresie. Trzecim komponentem naszej pracy jest śledzenie cenzury i manipulacji informacjami, czyli badanie cenzury i dezinformacji – tu w większości skupiamy się na Chinach i Rosji, ale pracowaliśmy też nad Iranem i innymi sprawami. Ogólnie rzecz biorąc, uważamy, że częścią wyzwania związanego z nadzorem nad inwigilacją jest świadomość istnienia problemu, ponieważ ten świat jest utajniony celowo. I czasami problem musi stać się naprawdę poważny, żeby pojawiła się choć jakaś publiczna wskazówka, że coś poszło nie tak.</u>
          <u xml:id="u-94.1" who="#JohnScottRailton">W tym przypadku powiedziałbym, że nasze odczucie jest takie – i być może to jest taka publiczna wskazówka – że rzeczywiście coś poszło bardzo źle. Dlatego z zadowoleniem podejmiemy dalsze rozmowy na temat znaczenia nadzoru nad inwigilacją i modeli nadzoru, które mogły się sprawdzić w przeszłości w innych miejscach i które być może są bardziej problematyczne.</u>
        </div>
        <div xml:id="div-95">
          <u xml:id="u-95.0" who="#MarcinBosacki">Dziękuję bardzo.</u>
          <u xml:id="u-95.1" who="#MarcinBosacki">Z całą pewnością zachowujemy sobie prawo rozmawiania z państwem, nie tylko dzisiaj, tylko również później, kiedy będziemy się właśnie zajmowali tą częścią naszej pracy, która ma zaproponować Senatowi, a potem całej Rzeczypospolitej, pewien nowy system nadzoru nad służbami specjalnymi i ich technikami inwigilacji.</u>
          <u xml:id="u-95.2" who="#MarcinBosacki">Teraz jeszcze mamy kilka pytań, pewnie już ostatnich, ze strony senatorów. Pani senator Magdalena Kochan, potem pan senator Sławomir Rybicki.</u>
        </div>
        <div xml:id="div-96">
          <u xml:id="u-96.0" who="#MagdalenaKochan">Bardzo dziękuję, Panie Przewodniczący.</u>
          <u xml:id="u-96.1" who="#MagdalenaKochan">Ja chciałam troszkę nawiązać do tych bardzo szczegółowych, technicznych pytań. Panowie powiedzieliście przed chwilą, że system Pegasus właściwie został stworzony dla inwigilacji telefonów komórkowych. Ale, jak wiemy, telefony służą nam w tej chwili i są połączone i z naszym domowym komputerem, i z tabletem. Pytanie: czy hasła do naszej poczty, które otwieramy w każdym z tych urządzeń, są do wykrycia i poprzez… do zhakowania, i poprzez te hasła mamy pełen dostęp, czy, przepraszam, inwigilujący ma pełen dostęp do naszej korespondencji, nawet tej najbardziej tajnej, jaka jest okryta tajemnicą adwokacką czy tajemnicą śledztwa, tajemnicą lekarską? Czy to jest możliwe technicznie?</u>
        </div>
        <div xml:id="div-97">
          <u xml:id="u-97.0" who="#JohnScottRailton">Pani Senator, dziękuję za pytanie. Jedną z najtrudniejszych części mojej pracy jest skontaktowanie się z kimś i potwierdzenie, że jego telefon został zainfekowany Pegasusem. Moment poznania tego faktu jest trudny. Potęguje to jeszcze to, że muszę poinformować taką osobę, iż dane uwierzytelniające, których używa w telefonie, aby uzyskać dostęp do usług online, w tym do poczty elektronicznej, również mogły zostać przejęte. Myślę, że nie powinniśmy zapominać o wpływie inwigilacji za pomocą Pegasusa na wymiar osobisty. Ma ona charakter totalny i, jak słusznie pani zauważyła, może obejmować konta internetowe oraz dane uwierzytelniające do tych kont. Chodzi tu o perspektywę osoby, której życie, podobnie jak życie każdego z nas, jest mieszanką tego, co jest w naszym umyśle, tego, co mówimy osobiście, i tego, co robimy za pomocą naszych licznych urządzeń. A Pegasus tak bardzo, jak to tylko możliwe, infiltruje ten nasz świat, a także może być wykorzystany, aby obrócić go przeciwko nam. Jest to bardzo złe pod względem psychologicznym, jest to niezmiernie inwazyjne, z technicznego punktu widzenia jest również bardzo inwazyjne.</u>
        </div>
        <div xml:id="div-98">
          <u xml:id="u-98.0" who="#MarcinBosacki">Dziękuję bardzo.</u>
          <u xml:id="u-98.1" who="#MarcinBosacki">Senator Rybicki.</u>
        </div>
        <div xml:id="div-99">
          <u xml:id="u-99.0" who="#SławomirRybicki">Dziękuję.</u>
          <u xml:id="u-99.1" who="#SławomirRybicki">Chciałbym zapytać pana o rozwinięcie wątku, o którym pan wspomniał, o różnego rodzaju waszych działaniach – zresztą przez publicystów nazywanych… Pisze się, że jesteście państwo strażnikiem demokracji w internecie. Gdyby zechciał pan powiedzieć o konkretnych śledztwach zakończonych przez państwa w badaniach nad przypadkami w świecie – wiemy o Polsce już dość dużo – o przypadkach badania działalności Pegasusa na Węgrzech i w innych państwach świata, które zakończyły się realizacją, czyli wykryciem sprawców i w jakich to było sprawach… Prosimy o informacje w tym zakresie.</u>
        </div>
        <div xml:id="div-100">
          <u xml:id="u-100.0" who="#JohnScottRailton">Dziękuję, Panie Senatorze, za pytanie. Było wiele spraw do tego czasu. Jednym z obszarów, o którym możemy powiedzieć, że był to najdłuższy proces śledczy, jest dochodzenie w sprawie nadużyć w związku z Pegasusem w innym kraju demokratycznym, w Meksyku. W tym przypadku zaczęło się od dwóch osób, które, jak stwierdziliśmy, zostały zhakowane, ale ostatecznie ustaliliśmy, że było ich o wiele więcej. Rząd meksykański wszczął w tej sprawie oficjalne dochodzenie i postępowanie karne, które obecnie jest w toku. Dzięki tym wstępnym obserwacjom dowiedzieliśmy się bardzo wiele o rządzie meksykańskim, kliencie, i o nadużywaniu Pegasusa. Istnieje też interesująca analogia: wśród osób, które były celem działań z wykorzystaniem Pegasusa, był szef jednej z wiodących partii opozycyjnych w Meksyku.</u>
          <u xml:id="u-100.1" who="#JohnScottRailton">Na całym świecie były przypadki, które dostrzegliśmy i z których dowiedzieliśmy się znacznie więcej o wdrożeniach Pegasusa. Zazwyczaj takie przypadki zdarzają się w krajach demokratycznych i w krajach, w których działają prężnie wolne media. Zaznaczę jednak, że w tych przypadkach, z których dowiedzieliśmy się znacznie więcej, nie chodziło o dowody czysto techniczne, ale raczej o postępowanie za pracami innych osób – czy to dziennikarzy śledczych, czy komisji śledczych – czy za dochodzeniami prowadzonymi przez organy prokuratorskie. W sprawie meksykańskiej aresztowano już jedną osobę powiązaną z procesem zawierania umów, z jednej z firm, które brały w tym udział. To pokazuje nam, że aby naprawdę zrozumieć, co się stało, jaki był tego zakres i skala, nie można poprzestać na dowodach technicznych – one rozpoczynają dochodzeniową przeprawę, ale ostatecznie dowody, które są naprawdę znaczące, będą u operatora rządowego i w zeznaniach osób, które prowadziły operacje rządowe.</u>
        </div>
        <div xml:id="div-101">
          <u xml:id="u-101.0" who="#SławomirRybicki">Dziękuję bardzo.</u>
          <u xml:id="u-101.1" who="#SławomirRybicki">Dopytam wobec tego jeszcze. Czy rząd Meksyku w jakikolwiek sposób kwestionował waszą działalność, osiągnięcia badawcze waszego zespołu? Czy kwestionował ustalenia, które poczyniliście? Dziękuję.</u>
        </div>
        <div xml:id="div-102">
          <u xml:id="u-102.0" who="#JohnScottRailton">To typowe, że kiedy publikujemy raport, to rząd, który może być sprawcą nadużyć, stara się wzbudzić wątpliwości. Robi to na kilka sposobów. Mówi: „Kim są Citizen Lab? Nigdy wcześniej o nich nie słyszeliśmy”. Może też próbować mówić tak: „Co to za dowody? Wątpimy w nie”. Może nawet wynająć eksperta, który przygotuje wątpliwej jakości dokument techniczny podważający nasze ustalenia. My odpowiadamy na to tak: spójrzcie na to, kto tak nie mówi. A mianowicie są to duże firmy technologiczne. Np. firma Apple dwukrotnie zaktualizowała wszystkie urządzenia Apple na całym świecie właśnie na podstawie ustaleń Citizen Lab dotyczących Pegasusa. Nie robiłaby tego, gdyby te wyniki nie były prawdziwe. Podobne zmiany i aktualizacje zostały wprowadzone przez wiele dużych platform. Ale nie należy na tym poprzestawać. Proszę pamiętać, że w przypadku namierzania senatora Brejzy nie musicie państwo ufać Citizen Lab. Amnesty International, która również prowadzi badania w sprawie oprogramowania szpiegującego, przeprowadziła niezależną analizę materiałów kryminalistycznych w tej sprawie i stwierdziła, że nasze wnioski były trafne. Myślę, że jeśli szukacie dowodów na to, że badania są rzetelne, to można je znaleźć wszędzie.</u>
          <u xml:id="u-102.1" who="#JohnScottRailton">My przyzwyczailiśmy się już do tego, że zawsze są usiłowania znalezienia czegoś, jakieś próby zdyskredytowania naszych ustaleń. W przypadku Meksyku oczywiście było początkowe dyskredytowanie, ale oto teraz, po wielu latach, wyraźnie widać, że toczy się tam długotrwałe i dogłębne oficjalne śledztwo. Jesteśmy do tego przyzwyczajeni.</u>
          <u xml:id="u-102.2" who="#JohnScottRailton">Chciałbym również zaznaczyć – to tylko kolejny przykład – że WhatsApp również wprowadził aktualizacje wszystkich swoich aplikacji klienckich na podstawie ustaleń wynikających z naszych badań. Podobna sytuacja ma miejsce w przypadku Microsoftu w związku z innym oprogramowaniem szpiegującym. Dziękuję za pytanie.</u>
        </div>
        <div xml:id="div-103">
          <u xml:id="u-103.0" who="#MarcinBosacki">Dziękuję.</u>
          <u xml:id="u-103.1" who="#MarcinBosacki">Pani marszałek Morawska-Stanecka.</u>
        </div>
        <div xml:id="div-104">
          <u xml:id="u-104.0" who="#GabrielaMorawskaStanecka">Bardzo dziękuję.</u>
          <u xml:id="u-104.1" who="#GabrielaMorawskaStanecka">Ja jeszcze wróciłabym do tych kwestii technicznych. Mam takie 2 pytania.</u>
          <u xml:id="u-104.2" who="#GabrielaMorawskaStanecka">Czy… Po pierwsze, jeżeli ten system tak głęboko wnika w telefon, to czy jeżeli za pomocą mojego telefonu steruję alarmem w mieszkaniu, załączaniem, wyłączaniem urządzeń w mieszkaniu, to czy ten system może to samodzielnie robić, łącznie np. z możliwością sabotażu, czyli zdezaktywowanie alarmu albo załączenie jakiegoś ogrzewania, załączenie czegoś w mieszkaniu poza moją wiedzą i wolą? To jest pierwsze pytanie.</u>
          <u xml:id="u-104.3" who="#GabrielaMorawskaStanecka">I drugie pytanie. Czy jeżeli w trakcie ataku na telefon kogokolwiek – czyli u nas mamy te 3 przypadki: senatora Brejzy, pani prokurator Wrzosek czy pana mecenasa Giertycha – w tym czasie kontaktowały się z tymi osobami inne osoby, to czy wtedy telefony tych osób mogły zostać zainfekowane, czy też nie?</u>
        </div>
        <div xml:id="div-105">
          <u xml:id="u-105.0" who="#BillMarczak">Dziękuję za pytanie, Pani Senator. Ogólna odpowiedź na pierwsze pytanie jest taka, że po tym, jak urządzenie zostało zhakowane za pomocą Pegasusa, jego operator może zrobić w zasadzie wszystko to, co może zrobić użytkownik telefonu. Istnieje więc możliwość otworzenia pewnych aplikacji w telefonie, uruchomienia pewnych funkcji w pewnych aplikacjach na telefonie zainfekowanym Pegasusem. Jest więc z pewnością możliwe… Główną ideą Pegasusa jest to, że daje on operatorowi pełną kontrolę nad urządzeniem, w tym nad aplikacjami i danymi. Tak więc wspomniana przez panią sytuacja rzeczywiście jest możliwa.</u>
          <u xml:id="u-105.1" who="#BillMarczak">Jeśli chodzi o drugie pytanie, dotyczące osób komunikujących się z zainfekowanym urządzeniem, to z pewnością jest możliwe, że po tym, jak telefon został zainfekowany, operator może wykorzystać pewne jego funkcje, np. wysyłać wiadomości wyglądające tak, jakby pochodziły od zaufanego kontaktu, a jeśli te wiadomości są następnie wysyłane do kogoś innego, to mogą one być wykorzystane do przesłania np. złośliwego linku lub złośliwego pliku. Osoba, która je otrzyma, zobaczy, że pochodzą one od kogoś zaufanego, i będzie bardziej skłonna do interakcji lub otwarcia ich. Myślę więc, że jest to jak najbardziej możliwe. Udokumentowaliśmy tego rodzaju funkcjonalność do wysyłania wiadomości do kogoś innego w innych rodzajach oprogramowania szpiegującego, które posiadają funkcję korzystania z konta bezpośrednio na urządzeniu. Jest to więc z pewnością możliwe, gdyż oprogramowanie szpiegujące umożliwia pełną kontrolę i pełne wykorzystanie urządzenia przez operatora oprogramowania szpiegującego.</u>
        </div>
        <div xml:id="div-106">
          <u xml:id="u-106.0" who="#MarcinBosacki">Bardzo dziękuję.</u>
          <u xml:id="u-106.1" who="#MarcinBosacki">Szanowni Państwo…</u>
          <u xml:id="u-106.2" who="#JohnScottRailton">Ja mogę dodać… O, przepraszam bardzo…</u>
          <u xml:id="u-106.3" who="#MarcinBosacki">Oczywiście, bardzo proszę.</u>
        </div>
        <div xml:id="div-107">
          <u xml:id="u-107.0" who="#JohnScottRailton">Gdybym miał urządzenie, którego używałbym np. jako smart locka, inteligentnego zamka do domu, i dowiedziałbym się, że zostało ono zainfekowane Pegasusem, natychmiast zacząłbym się niepokoić, czy ktoś może się dostać mojego domu, np. otworzyć sobie drzwi.</u>
        </div>
        <div xml:id="div-108">
          <u xml:id="u-108.0" who="#MarcinBosacki">Dziękuję bardzo.</u>
          <u xml:id="u-108.1" who="#MarcinBosacki">Szanowni Państwo, wygląda, że mamy jeszcze 3 zgłoszenia i potem będziemy kończyć. Ja jeszcze będę miał pewien apel do szanownych naszych gości dzisiejszych.</u>
          <u xml:id="u-108.2" who="#MarcinBosacki">Bardzo proszę, marszałek Michał Kamiński.</u>
        </div>
        <div xml:id="div-109">
          <u xml:id="u-109.0" who="#MichałKamiński">Ja mam 2 sprawy.</u>
          <u xml:id="u-109.1" who="#MichałKamiński">Pierwsza. Jak rozumiem, każda z zainteresowanych w Polsce osób może się z państwem kontaktować, aby ustalić, czy padła ofiarą takiego ataku. Rozumiem, że państwo taką możliwość dla różnych obywateli polskich posiadacie. Czy dobrze zrozumiałem?</u>
        </div>
        <div xml:id="div-110">
          <u xml:id="u-110.0" who="#JohnScottRailton">Dziękuję za to pytanie, Panie Senatorze. Citizen Lab jest nadal bardzo zainteresowane sprawą polską, ale zazwyczaj nie komentujemy publicznie szczegółów naszej metodologii dochodzeniowej. Ogólnie powiedziałbym, że praca Citizen Lab skupia się na kwestiach upoważnień, w tym dotyczących kierowania ataków na społeczeństwa obywatelskie, a w niektórych przypadkach na partie opozycyjne w demokracjach. Poza tym nie mogę powiedzieć zbyt wiele na temat tego, jakie sprawy i w jaki sposób możemy rozpatrywać lub nie możemy. Dziękuję jednak za zrozumienie tej kwestii.</u>
        </div>
        <div xml:id="div-111">
          <u xml:id="u-111.0" who="#MichałKamiński">Rozumiem.</u>
          <u xml:id="u-111.1" who="#MichałKamiński">A ja mam jeszcze jedno pytanie, ponieważ to, co państwo ustalili… Jedną z ofiar tego systemu jest pan mecenas Roman Giertych. W jego przypadku mamy do czynienia z ewidentnym złamaniem tajemnicy adwokackiej – wyciekły jego maile z klientem, które zostały, no, najprawdopodobniej również tym systemem zhakowane. Ale moje pytanie jest generalne: czy z panów wiedzy wynika, że zastosowanie oprogramowania Pegasus do osób, których profesja jest objęta tajemnicą, takich jak np. mecenas, praktycznie uniemożliwia zachowanie tej tajemnicy? To znaczy, że zakres kontroli, jaką ma nad naszym życiem ten system, ta broń elektroniczna, zakres informacji, do jakich ma dostęp, uniemożliwia selektywne wybranie jakiejś informacji, tylko tak naprawdę uniemożliwia jakiekolwiek zachowanie tajemnicy adwokackiej. Czyli ktokolwiek godzi się na użycie Pegasusa wobec mecenasa, zakłada, że tajemnica adwokacka będzie łamana.</u>
        </div>
        <div xml:id="div-112">
          <u xml:id="u-112.0" who="#JohnScottRailton">Panie Senatorze, rzeczywiście jest wiele zawodów, które mają taką ochronę prawną, takie uprzywilejowanie. Z pewnością Pegasus nie jest wyznawcą żadnej formy ochrony prawnej i uprzywilejowania, dlatego jest tak niebezpiecznym narzędziem, można bowiem wyobrazić sobie sytuację, w której istnieje ogromna pokusa uzyskania dostępu do komunikacji tego rodzaju. Powiedziałbym, że rzeczywiście jest to powód, dla którego większość konstytucji przewiduje, że taka ochrona ogranicza działania służb bezpieczeństwa. Pegasus zaś cyfrowo usuwa wszelkie ograniczenia.</u>
        </div>
        <div xml:id="div-113">
          <u xml:id="u-113.0" who="#MarcinBosacki">Dziękuję bardzo.</u>
          <u xml:id="u-113.1" who="#MarcinBosacki">Dwa ostatnie pytania. Senator Marek Borowski, a potem – bo prosił o możliwość zadania jednego pytania – pan poseł Michał Gramatyka.</u>
        </div>
        <div xml:id="div-114">
          <u xml:id="u-114.0" who="#MarekBorowski">W odpowiedzi na pytanie pani senator Morawskiej-Staneckiej powiedział pan, że jest całkiem możliwe, iż operator, włamując się do cudzego telefonu – ponieważ może się zachowywać tak jak właściciel – może z tego telefonu wysyłać różnego rodzaju informacje złośliwe, jakieś linki itd., itd. No właśnie tutaj ostatnio, w ciągu ostatnich 2 dni, 3 dni, mieliśmy do czynienia, tu u nas, w Polsce, z pewnym dziwnym zjawiskiem, mianowicie z telefonu małżonki pana senatora Brejzy, a także z telefonu córki pana mecenasa, adwokata Giertycha, wysyłane były do różnych instytucji – fałszywe oczywiście – informacje o tym, że podłożona została jakaś bomba, że istnieje jakieś zagrożenie itd., itd. Było to dosyć masowo wysyłane. W związku z tym moje pytanie jest takie: czy takie przesyłki telefoniczne mogły być generowane przez operatora Pegasusa?</u>
        </div>
        <div xml:id="div-115">
          <u xml:id="u-115.0" who="#JohnScottRailton">Panie Senatorze, dziękuję za pytanie. W ciągu ostatnich kilku dni obserwowaliśmy uważnie to zjawisko, które pan opisał, i jesteśmy bardzo zaniepokojeni tym, na co wskazują wysiłki zmierzające do zmiany kierunku śledztwa w tej sprawie oraz stworzenia problemów dla tych, którzy są wyraźnie ofiarami ataku hakerskiego. Chciałbym jednak zwrócić uwagę, że spoofing, podszywanie się pod numer telefonu w celu wysyłania wiadomości tekstowych, jest, niestety, bardzo łatwe pod względem technologicznym, a to sprawia, że tego typu działania są ulubioną aktywnością trolli i tych, którzy mogą chcieć stwarzać problemy i nie ponosić odpowiedzialności. Z pewnością byłoby możliwe robienie czegoś takiego, gdyby urządzenie zostało zhakowane za pomocą Pegasusa, ale niestety istnieje o wiele łatwiejszy sposób na to. I to według mnie pokazuje, że rozmowa dotycząca zrozumienia, co się tutaj wydarzyło, odbywa się niestety w kontekście tego, co wygląda na groźby i nękanie ofiar, a to moim zdaniem jest kolejnym sygnałem, dlaczego powinniśmy bardzo martwić się o ten przypadek i o kwestię odpowiedzialności za tę sprawę. Dziękuję za pytanie.</u>
        </div>
        <div xml:id="div-116">
          <u xml:id="u-116.0" who="#MarcinBosacki">Dziękuję.</u>
          <u xml:id="u-116.1" who="#MarcinBosacki">Bardzo proszę o zadanie pytania pana posła Michała Gramatykę.</u>
        </div>
        <div xml:id="div-117">
          <u xml:id="u-117.0" who="#MichałGramatyka">Bardzo dziękuję, Panie Przewodniczący. Bardzo dziękuję za możliwość zadania pytania na posiedzeniu senackiej, bądź co bądź, komisji.</u>
          <u xml:id="u-117.1" who="#MichałGramatyka">Szanowni Państwo, jesteście w środowisku ekspertów firmą, która jest znana z opracowania metodologii pozwalającej na ujawnienie ataków Pegasusa na urządzenia działające pod kontrolą systemu iOS. Czy dysponują państwo podobną metodologią umożliwiającą ujawnianie ataków w innych systemach, takich jak Symbian, Android czy Windows Phone?</u>
          <u xml:id="u-117.2" who="#MichałGramatyka">I dodatkowe pytanie. Czy w przypadku pana mecenasa Giertycha posiadają państwo kryminalistyczne dowody, że jego telefon był łamany Pegasusem poza granicami Polski, w momencie, kiedy przebywał poza granicami Polski i polskiego internetu? Bardzo dziękuję.</u>
        </div>
        <div xml:id="div-118">
          <u xml:id="u-118.0" who="#MarcinBosacki">Bardzo proszę o odpowiedź.</u>
        </div>
        <div xml:id="div-119">
          <u xml:id="u-119.0" who="#BillMarczak">Dziękuję za pytanie, Panie Senatorze. W odpowiedzi na część pańskiego pytania, co do wykrywania ataków na telefonach z systemem Android, Symbian, Windows Phone lub działających na innych platformach, powiem, że dysponujemy odpowiednimi technikami, jednak mamy tu pewne ograniczenia, ponieważ zazwyczaj ilość danych rejestrowanych przez telefon z, powiedzmy, Androidem jest o wiele mniejsza niż ilość danych zapisujących się w logach iPhone’a. Tak więc mamy wtedy mniej danych, które możemy przeszukać, a w szczególności dane te nie obejmują takiego czasu wstecz, więc jest mało prawdopodobne… Jest to możliwe, ale mało prawdopodobne, abyśmy byli w stanie zajrzeć do telefonu z systemem Android w 2022 r. i stwierdzić istnienie dowodów na to, że ten telefon został zhakowany kilka lat wcześniej, a to ze względu na inny sposób rejestrowania danych w Androidzie i fakt, że nie rejestruje on tak wielu informacji, jak to jest w przypadku iPhone’a.</u>
        </div>
        <div xml:id="div-120">
          <u xml:id="u-120.0" who="#JohnScottRailton">Panie Senatorze, co do drugiej części pańskiego pytania, dotyczącej mecenasa Giertycha, to jeśli spojrzeć na daty zainfekowania, które zidentyfikowaliśmy i które, jak sądzę, zostały w tym przypadku upublicznione, to rozumiem, że przynajmniej w jednym z przypadków mecenas Giertych rzeczywiście przebywał w innym kraju europejskim – oczywiście zdajemy się na niego, jeśli chodzi o jego ruchy w tym czasie. Ogólnie rzecz biorąc, to także jest bardzo niepokojące odkrycie i uzasadniałoby ono dalsze dochodzenie.</u>
        </div>
        <div xml:id="div-121">
          <u xml:id="u-121.0" who="#MarcinBosacki">Dziękuję bardzo.</u>
          <u xml:id="u-121.1" who="#MarcinBosacki">Ja mam od siebie jeszcze ostatnie pytanie, dotyczące tego, czy dane zbierane przez Pegasusa w Polsce mogły zostać przekazane za granicę kraju, do firmy powiązanej z rządem obcego kraju. Państwo odpowiedzieli na to pytanie, że jest to prawdopodobne, ale że nie macie stuprocentowej pewności i stuprocentowych dowodów. Czy tak mam rozumieć państwa konkluzję, że nie wiadomo do końca, ale jest to prawdopodobne, że dane, w tym wrażliwe polskich obywateli, mogą być poza granicami kraju w wyniku operacji Pegasusem? To jest pierwsze pytanie.</u>
          <u xml:id="u-121.2" who="#MarcinBosacki">Po drugie, czy prawdą jest, czy możecie państwo potwierdzić, że są 2 kraje czy 2 rządy, czy 2 agencje 2 państw, które mają innego typu technicznie umowę z firmą NSO, czyli że nie przechodzą te dane przez serwery tej firmy? Chodzi o Izrael i Stany Zjednoczone, przynajmniej Stany Zjednoczone od czasu, kiedy wykryto, że atakowano Pegasusem wielu wysokiej rangi urzędników Departamentu Stanu, czyli dyplomacji amerykańskiej. Bardzo proszę o wyjaśnienie, czy większość krajów ma inną umowę z NSO technicznie, niż te 2 kraje, czyli Izrael i Stany Zjednoczone. Dziękuję.</u>
        </div>
        <div xml:id="div-122">
          <u xml:id="u-122.0" who="#JohnScottRailton">Panie Senatorze, dziękuję za pytanie. Po pierwsze, wyzwaniem w przypadku Pegasusa, podobnie jak i innych programów szpiegujących, jest to, że nigdy nie możemy poznać wszystkich elementów, co wynika z jednego punktu przewagi technologicznej. Mimo to sądzę, że uzasadnione jest stwierdzenie, iż byłoby niedopuszczalną lekkomyślnością, gdyby służby bezpieczeństwa nabyły i wykorzystywały Pegasusa dla ważnych priorytetów bezpieczeństwa narodowego i wywiadu bez wyraźnej oceny, jakie materiały mogą zostać ujawnione NSO Group, a w następstwie – jakiemuś innemu krajowi. Nie sądzę, by bez takiej oceny służby bezpieczeństwa były w stanie zagwarantować poufność swoich priorytetów, a tym bardziej poufność danych obywateli, którzy mogliby być objęci dochodzeniem, ale nigdy nie zostaliby postawieni w stan oskarżenia, albo których dane zostałyby skądinąd wykradzione i przeniesione przez system – a co do obu przypadków wyraźnie istnieją obawy.</u>
          <u xml:id="u-122.1" who="#JohnScottRailton">Co do pytania o to, gdzie Pegasus może być używany i kto może z niego korzystać, to z publicznych oświadczeń wiemy, że teoretycznie klienci Pegasusa nie mogą namierzać amerykańskich numerów telefonów, podobnie jak zagraniczni klienci Pegasusa – a więc nie izraelscy klienci Pegasusa – nie mogą namierzać izraelskich numerów telefonów. Tak mówiły oświadczenia składane wielokrotnie przez NSO i szeroko relacjonowane. Jednak, podobnie jak w przypadku prawie każdego innego oświadczenia NSO, zachęcałbym do zdrowego sceptycyzmu.</u>
          <u xml:id="u-122.2" who="#JohnScottRailton">Proszę jeszcze mojego kolegę Billa Marczaka o krótki komentarz na temat tego, jakich działających operatorów Pegasusa dostrzegliśmy na terenie Polski.</u>
        </div>
        <div xml:id="div-123">
          <u xml:id="u-123.0" who="#BillMarczak">Dziękuję, Panie Senatorze, za pytanie, i dziękuję tobie, John. Jeśli chodzi o kontekst Polski, to powtórzę, że obserwowaliśmy operatora „Orzeł Biały”, czyli operatora, który, z tego, co wiemy, prowadził zdecydowanie masę obserwacji w Polsce. Jest jeszcze jeden operator, którego widzieliśmy, on, jak sądzę, prowadził niewielka liczbę inwigilacji na terenie Polski. Ale to operator „Orzeł Biały” jest zdecydowanie największym operatorem, który prowadził najwięcej inwigilacji w Polsce.</u>
        </div>
        <div xml:id="div-124">
          <u xml:id="u-124.0" who="#JohnScottRailton">Parafrazując to, co właśnie powiedział mój kolega Bill Marczak, możemy, jak myślę, powiedzieć, że tak naprawdę tylko jeden operator był mocno aktywny w Polsce i tym operatorem jest „Orzeł Biały”.</u>
        </div>
        <div xml:id="div-125">
          <u xml:id="u-125.0" who="#MarcinBosacki">Dziękuję bardzo panom za te wyjaśnienia. Dopytam jeszcze: ten drugi operator nie jest operatorem, który działa w Polsce, tylko z zewnątrz Polski? Zajmuje się Polską – tak? Z jakiegoś innego kraju?</u>
        </div>
        <div xml:id="div-126">
          <u xml:id="u-126.0" who="#BillMarczak">Dziękuję za pytanie, Panie Senatorze. Ten drugi operator jest uważany za zagranicznego, spoza Polski, i ma on szeroki zakres międzynarodowych celów ataków, nie tylko w Polsce, ale też w wielu innych krajach na świecie.</u>
        </div>
        <div xml:id="div-127">
          <u xml:id="u-127.0" who="#JohnScottRailton">Chciałbym tylko dodać do tego, co powiedział mój kolega Bill Marczak, że oceniamy, iż priorytety i działania tego operatora są w wysokim stopniu niespójne z tymi atakami, które do tej pory były zgłaszane, a więc ze skierowanymi przeciwko tym 3 osobom w Polsce. Przedstawiliśmy to po prostu w celu uzupełnienia informacji, a nie dlatego, że wg nas istnieje poważne prawdopodobieństwo, że to ten operator jest odpowiedzialny za przypadki, o których tu dziś rozmawialiśmy.</u>
        </div>
        <div xml:id="div-128">
          <u xml:id="u-128.0" who="#MarcinBosacki">Serdecznie…</u>
          <u xml:id="u-128.1" who="#WadimTyszkiewicz">Jeszcze…</u>
          <u xml:id="u-128.2" who="#MarcinBosacki">Nie, już skończmy, Panie Senatorze. Jeśli to nie jest konieczne, tobym prosił o…</u>
          <u xml:id="u-128.3" who="#komentarz">Wypowiedź poza mikrofonem</u>
          <u xml:id="u-128.4" who="#MarcinBosacki">Bardzo proszę. Ale ostatnie i krótkie. Już zapowiadaliśmy, że kończymy.</u>
        </div>
        <div xml:id="div-129">
          <u xml:id="u-129.0" who="#WadimTyszkiewicz">Krótkie pytanie. Czy operator, czy ktoś posługujący się Pegasusem, może przez nasz telefon wejść na konto bankowe i wpłacić pieniądze jako prowokację na przykład, żeby udowodnić i kogoś oskarżyć, lub wypłacić? Czy jest możliwość wejścia na konto bankowe, korzystając z wszystkich loginów i haseł dostępowych?</u>
        </div>
        <div xml:id="div-130">
          <u xml:id="u-130.0" who="#BillMarczak">Dziękuję za pytanie, Panie Senatorze. Z pewnością jest to możliwe, z uwagi na to, że istnieje możliwość pobrania hasła oraz wykorzystania aplikacji w telefonie czy manipulowania nią. Co ciekawe, udokumentowaliśmy taką sprawę w przypadku osoby z Bliskiego Wschodu, Ahmeda Mansoora, który nie tylko był namierzany za pomocą Pegasusa, ale także z jego konta bankowego zniknęła duża suma pieniędzy – myślę, że było to ok. 150 tysięcy dolarów amerykańskich. Oczywiście nie byliśmy w stanie w 100% udowodnić, że istnieje tam techniczne powiązanie, ale z pewnością istnieje możliwość, że przechwycenie czyjegoś hasła do banku online lub manipulowanie aplikacją w zainfekowanym telefonie potencjalnie zostanie wykorzystane do wypłacenia lub wpłacenia pieniędzy.</u>
        </div>
        <div xml:id="div-131">
          <u xml:id="u-131.0" who="#MarcinBosacki">Bardzo serdecznie obu panom z Uniwersytetu w Toronto dziękujemy. To było dla nas bardzo ważne. To jest początek działań naszej komisji i takie ustalenie faktów co do rodzaju i skali do tej pory ujawnionych przypadków inwigilacji Pegasusem w Polsce jest dla nas absolutnie kluczowe.</u>
          <u xml:id="u-131.1" who="#MarcinBosacki">Zastrzegamy sobie możliwość kontaktu z panami w przyszłości. Jeszcze raz dziękujemy za udział w posiedzeniu komisji.</u>
          <u xml:id="u-131.2" who="#MarcinBosacki">Proszę państwa, jeśli pozwolicie… Uważam, że ta rozmowa, trwająca prawie 2 godziny, pozwoliła nam ustalić, według wiedzy jednych z najlepszych specjalistów od spraw cyberbezpieczeństwa na świecie, przynajmniej 3, może 4 rzeczy.</u>
          <u xml:id="u-131.3" who="#MarcinBosacki">Po pierwsze, że Pegasusa w Polsce używano, używano wobec tych 3 osób, czyli pana senatora Krzysztofa Brejzy, pana mecenasa Romana Giertycha i pani prokurator Ewy Wrzosek.</u>
          <u xml:id="u-131.4" who="#MarcinBosacki">Po drugie, że te inwigilacje miały, jak na skalę obserwowaną w różnych innych krajach, wymiar bardzo agresywny.</u>
          <u xml:id="u-131.5" who="#MarcinBosacki">Po trzecie – i to chyba jest wiadomość z dzisiaj, pierwszy raz podana – że mogą specjaliści z Citizen Lab potwierdzić, że nie tylko operowano Pegasusem w telefonie senatora Brejzy, ale również że ściągano duże ilości danych z tego telefonu do systemu Pegasus, który, i to też jest ważne dla pracy naszej komisji, został… Jego aktywność, operatora systemu Pegasus w Polsce, czyli „Orła Białego”, została pierwszy raz odnotowana przez panów specjalistów, badaczy Citizen Lab, w listopadzie 2017 r., czyli mniej więcej półtora miesiąca po sfinalizowaniu prawdopodobnego zakupu tego oprogramowania, tego systemu, tej broni cybernetycznej dla polskich służb – o tym będziemy rozmawiali jutro z oboma szefami NIK, byłym i obecnym.</u>
          <u xml:id="u-131.6" who="#MarcinBosacki">Wreszcie, że obiecują panowie, że będzie więcej informacji i szczegółów, co do jakich form szpiegostwa, jeśli chodzi o te 3 telefony – pana senatora Brejzy, pana mecenasa Giertycha i pani prokurator Wrzosek… Będziemy mieli więcej informacji co do rodzaju ściąganych stamtąd danych.</u>
          <u xml:id="u-131.7" who="#MarcinBosacki">Wreszcie mój ostatni wniosek jest taki, że wiarygodność tych informacji potwierdza współpraca z Citizen Lab bardzo poważnych firm elektronicznych, takich jak Apple, WhatsApp i inne, które w wyniku działań Citizen Lab poprawiały zabezpieczenia swoich produktów oferowanych dookoła globu. A również, że są rządy, jak słyszymy, jeśli chodzi o Meksyk, które po początkowym okresie zaprzeczania informacjom Citizen Lab, potem współpracują i potwierdzają ustalenia badaczy z Toronto.</u>
          <u xml:id="u-131.8" who="#MarcinBosacki">Proszę państwa, na tym kończę dzisiaj posiedzenie komisji.</u>
          <u xml:id="u-131.9" who="#MarcinBosacki">Zapraszam państwa na jutro, na 10.30. Naszym pierwszym gościem będzie były prezes Najwyższej Izby Kontroli, senator Krzysztof Kwiatkowski, a potem obecny prezes NIK Marian Banaś.</u>
          <u xml:id="u-131.10" who="#MarcinBosacki">Dziękuję państwu bardzo. Zamykam posiedzenie komisji.</u>
          <u xml:id="u-131.11" who="#komentarz">Koniec posiedzenia o godzinie 15 minut 59</u>
        </div>
      </body>
    </text>
  </TEI>
</teiCorpus>