Jest zwrot w polskiej aferze Pegasusa? „Scenariusz szyty na Kremlu"

Dodano:
Rosyjski haker, zdjęcie ilustracyjne Źródło: Shutterstock / BeeBright
Afera Pegasusa nabrała nowego wymiaru po pojawieniu się spekulacji na temat rzekomej rosyjskiej operacji mającej na celu destabilizację sytuacji politycznej w Hiszpanii i w Polsce. Narrację dotyczącą rosyjskiego wątku szybko podchwycili politycy prawicy, którzy sugerują, że polska afera Pegasusa to "scenariusz pisany na Kremlu". Czy to prawda?

W ostatnich latach Pegasus, oprogramowanie szpiegowskie izraelskiej firmy NSO Group, był wykorzystywany w wielu krajach do monitorowania polityków, dziennikarzy i aktywistów, co wywołało skandale na skalę międzynarodową. Hiszpańska sprawa, znana jako „CatalanGate”, dotyczyła inwigilacji katalońskich separatystów, w tym liderów politycznych, takich jak Carles Puigdemont, co stało się punktem zapalnym w relacjach między Madrytem a Barceloną.

W Hiszpanii, od 2017 do 2020 roku, Pegasus był używany do szpiegowania co najmniej 65 osób związanych z ruchem niepodległościowym Katalonii. Citizen Lab, kanadyjski ośrodek zajmujący się badaniami nad prawami cyfrowymi, ujawnił, że oprogramowanie było używane przez hiszpańskie władze do monitorowania katalońskich liderów politycznych, w tym byłych prezydentów regionu — informuje „Deutsche Welle".

Jest zwrot w polskiej aferze Pegasusa?

Hiszpańskie władze zdecydowanie zaprzeczyły oskarżeniom o nielegalne użycie Pegasusa, argumentując, że wszystkie działania były zgodne z prawem i wymagały zgody sądu. Rząd hiszpański twierdzi, że nie ma nic do ukrycia, ale jednocześnie odmówił pełnej współpracy z komisją parlamentarną badającą sprawę, powołując się na kwestie bezpieczeństwa narodowego.

Z drugiej strony działanie Pegasusa pomogło ustalić, że za działaniami katalońskich separatystów mogły stać rosyjskie służby.

O rosyjskim wątku informował m.in. hiszpański serwis „El Mundo". Według jego ustaleń, niedługo po zamieszkach w 2019 roku do Barcelony, stolicy Katalonii, dotarli dwaj wysłannicy rosyjskich władz. Mogli oni koordynować masowe protesty w regionie, co miało stanowić element wojny hybrydowej prowadzonej przez Rosję na terenie Hiszpanii.

Informację o współpracy katalońskich separatystów z Rosjanami miały potwierdzić także europejskie służby wywiadowcze.

Afera Pegasusa. PiS: Scenariusz szyty na Kremlu

Przed tygodniem na platformie X ukazał się wpis użytkownika o pseudonimie John Bingham, który zasugerował powiązania hiszpańskiego wątku z polską aferą.

John Bingham starał się we wpisie dodatkowo zdyskredytować badania ośrodka Citizen Lab, pomijając fakt, że podsłuchy u polskich polityków zostały potwierdzone także przez inne organizacje. Na wpis entuzjastycznie zareagowali politycy prawicy, którą oskarża się o nielegalne użycie Pegasusa w kraju. Narracja Johna Binghama pomaga bowiem zdjąć z prawicy brzemię odpowiedzialności za użycie nielegalnych podsłuchów.

Wpis autorstwa użytkownika ukrywającego się pod pseudonimem John Bingham na platformie X z 7 października wzbudził wiele emocji, szczególnie w środowisku politycznym Prawa i Sprawiedliwości. Bingham zaprezentował w nim teorię sugerującą, że „afera Pegasusa” w Polsce jest częścią większej operacji prowadzonej przez Kreml, mającej na celu zatuszowanie rosyjskiej ingerencji w ruch separatystyczny w Katalonii.

W jego narracji „afera Pegasusa” to zasłona dymna, mająca odwrócić uwagę opinii publicznej od działań rosyjskich służb wywiadowczych na terenie Hiszpanii.

Bingham w kolejnych wpisach wskazywał na współpracę między rządem hiszpańskim a rosyjskimi służbami w celu destabilizacji regionu katalońskiego, opierając się na raportach hiszpańskiej policji i sądów, które prowadziły śledztwa w tej sprawie. Autor stwierdził też, że część dokumentacji przygotowanej przez Citizen Lab jest niepełna, a nawet zmanipulowana, aby ukryć powiązania między katalońskimi separatystami a Rosjanami.

W celu podparcia swojej tezy Bingham zamieścił zdjęcie z posiedzenia komisji ds. Pegasusa w Parlamencie Europejskim z września 2022 roku, na którym obecni byli Roman Giertych i Ewa Wrzosek.

W jego narracji pojawia się sugestia, że oboje, będąc podsłuchiwanymi Pegasusem w Polsce, mogą być częścią większej operacji „przykrywkowej” Kremla. Używa przy tym hasztagu #PomocnicyPutina, co ma sugerować ich współudział w działaniach wpływu Rosji.

Politycy PiS i Suwerennej Polski chętnie podchwycili narrację Binghama. Wielu z nich nawiązało do wpisu, sugerując, że ataki na Pegasusa są próbą przykrycia rzeczywistych działań wywiadowczych Rosji w Europie (pisownia oryginalna).

Marcin Romanowski, poseł Suwerennej Polski, były wiceminister sprawiedliwości, skomentował: „Afera Pegasusa’ to scenariusz pisany na Kremlu”.

Jan Kanthak, poseł Suwerennej Polski, były wiceminister aktywów państwowych, dodał: „Gruby wątek, który akurat mnie wcale nie zaskakuje. Atak na Pegazusa to typowa rosyjska maskirówka. #PomocnicyPutina”.

Do sprawy odniósł się też europoseł PiS Tobiasz Bocheński: „Rewelacyjne naświetlenie złożonej sprawy! Informacje są wstrząsające. To jedna z najważniejszych spraw tego roku”.

Autorowi wątku pogratulował nawet prezes Instytutu Pamięci Narodowej, Karol Nawrocki.

Narracja Binghama pełna niedopowiedzeń i aluzji

Choć komentarze polityków są zgodne z retoryką PiS, nie sposób nie zauważyć, że narracja Binghama pełna jest niedopowiedzeń i aluzji, nie zawiera jednak bezstronnie przedstawionych faktów.- zauważa TVP Info, John Bingham chętnie zestawia pojęcia „afera Pegasusa” i „operacja Kremla”, co sugerować ma ich powiązania.

W rzeczywistości, jak wynika z analiz międzynarodowych ośrodków badawczych, takich jak Citizen Lab oraz z raportów „Politico", hiszpańska „afera Pegasusa” była reakcją rządu w Madrycie na próbę uzyskania niepodległości przez Katalonię, w której istotną rolę odegrały również kontakty katalońskich separatystów z rosyjskimi agentami. W Polsce chodziło zaś o podsłuchiwanie polityków opozycji PiS, co poza Citizen Lab wykazały również Amnesty International i firma Apple.


Źródło: TVP Info, El Mundo, Politico, Deutsche Welle
Proszę czekać ...

Proszę czekać ...

Proszę czekać ...

Proszę czekać ...