G-FB87TDY1C5
Kim jesteśmy Wesprzyj Reset Przyjaciele Ramówka Słuchaj online Słuchaj online
świat

Spółka Matic, która kupiła dla służb PiS system szpiegowski Pegasus, współpracowała z mediolańską firmą Hacking Team. A firma Hacking Team bezprawnie sprzedawała Kremlowi oprogramowanie szpiegowskie. Szok? Czubek góry lodowej.

Tomasz Piątek

Przypomnijmy: Matic wykupił dostęp do systemu szpiegowskiego Pegasus. Potem za sowitą opłatą przekazał go do dyspozycji pisowskiego Centralnego Biura Antykorupcyjnego. CBA użyło Pegasusa, aby śledzić m.in. prokurator Ewę Wrzosek oraz opozycyjnego senatora Krzysztofa Brejzę i jego rodzinę. W poniedziałek „Wyborcza” ujawniła, że spółka Matic to „rodzinna firma” byłych funkcjonariuszy służb specjalnych PRL.[1] To jednak nie koniec niespodzianek. Okazuje się bowiem, że Matic utrzymywał kontakty ze służbami RP również za rządów PO.
Skąd to wiemy? Z dokumentów wykradzionych przez hakerów i opublikowanych przez słynną stronę WikiLeaks. Strona opublikowała maile krążące między spółką Matic a mediolańską firmą Hacking Team, która oferuje urządzenia szpiegowskie.

„Halo, Aleksandrze, wspaniale!”
Wykradzione maile mówią, że w pierwszej połowie 2015 r. Matic przygotowywał prezentację oferty Hacking Team dla:
- Centralnego Biura Śledczego Policji (CBŚP);
- Agencji Bezpieczeństwa Wewnętrznego (ABW, wywiad i kontrwywiad cywilny RP, ochrona bezpieczeństwa państwa). [2]
Czy w 2015 r. doszło do zakupu? Nie wiadomo. Wiadomo, że Matic pomagał firmie Hacking Team w jej biznesach. Przy tej okazji przedstawiciele obu spółek wymieniali liczne uprzejmości.
„Halo, Aleksandrze, wspaniale. Daj mi znać jak najszybciej, abym mógł wszystko zaaranżować” – tak w marcu 2015 r. pisał Massimiliano Luppi z Hacking Team do Aleksandra Goszczyckiego, wiceprezesa zarządu Matic. [3]

W kwietniu pan Luppi znów był zachwycony: „Halo, Aleksandrze, wspaniale! Zorganizuję naszą wizytę 12 i 13 maja. Czy słusznie zakładam, że to będzie w Warszawie? Czy możesz podzielić się nazwami służb, które mamy spotkać? Czy to będzie tylko CBŚP?”.

„Drogi Massimiliano” – odpisywał w maju Goszczycki – „Pozwól, że najpierw potwierdzę spotkanie 12 maja (...) Ustalam właśnie drugie poranne spotkanie z ABW na 13 maja”.[4]Również w maju pan Luppi kazał wpisać pana Goszczyckiego na listę gości imprezy przygotowywanej przez Hacking Team w Pradze. [5]

Niezależna.pl przemilcza prawdę

Co ciekawe, 3 stycznia br. sprawę częściowo opisał prorządowy portal Niezalezna.pl związany z Gazetą Polską. Portal przedstawił kontakty Goszczyckiego z firmy Matic i Luppiego z Hacking Team. Opisał, jak obaj panowie próbowali sprzedawać szpiegowskie produkty polskim służbom za rządów PO.
Jednak w artykule z 3 stycznia Niezalezna.pl pominęła wiele rzeczy.
Portal nie napisał, że chodziło o spółkę Matic, która dzisiaj obsługuje służby PiS. Nie wspomniał o związkach tej spółki z b. funkcjonariuszami komunistycznej SB. [6]

Prorządowa Niezalezna.pl nie pisze też o najgroźniejszej okoliczności.
Przemilcza to, że firma Hacking Team – partner spółki Matic, którą zaufaniem darzy polskie CBA – utrzymywała niebezpieczne związki z Kremlem.

Szpiegowski sprzęt dla kremlowskiej FSB

„Hacking Team najwyraźniej złamało sankcje UE, które zabraniają sprzedawać szpiegowski sprzęt do Rosji. Gdy firma robiła biznes z zachodnimi władzami, równocześnie handlowała z Moskwą” – tak w lipcu 2015 r. pisał serwis branżowy ArsTechnica.com.[7]

Do czego odnosi się branżowy serwis? Również do wykradzionych maili firmy Hacking Team. Zawierają bowiem niejedną tajemnicę.
Czytamy w nich m.in., że Hacking Team w 2014 r. sprzedała kremlowskiej Federalnej Służbie Bezpieczeństwa (FSB) oprogramowanie szpiegowskie znane jako RCS (Remote Control System, System Zdalnej Kontroli).
FSB to bezpośrednia spadkobierczyni sowieckich służb specjalnych KGB. A zarazem ukochane dziecko rosyjskiego dyktatora Władimira Putina. Putin kierował FSB, zanim doszedł do władzy.
Związek między putinowską służbą a firmą Hacking Team zaczął się na długo przed 2014 r.
„Skontaktowaliśmy się z FSB we wrześniu 2010 r. (...) Odwiedzili nas w zeszłym tygodniu i potwierdzili zainteresowanie naszym rozwiązaniem. Udostępniliśmy im wersję demonstracyjną naszego produktu i obecnie ją testują. Z niecierpliwością czekają na uruchomienie dużego projektu pilotażowego, aby przetestować nasz produkt w trakcie prawdziwych dochodzeń dotyczących licznych obiektów inwigilacji” – czytamy w mailu z 2011 r. Autorem maila był Marco Bettini, menedżer ds. sprzedaży w Hacking Team.[8]
Jak groźne jest oprogramowanie RCS, które firma sprzedała FSB? Dzięki RCS funkcjonariusze służb specjalnych na odległość włamują się do cudzych urządzeń. Wydobywają z nich dane, a nawet – zarządzają nimi.

Pośrednik musi być

Rosyjska FSB kupowała oprogramowanie szpiegowskie podobnie jak polskie CBA. Obie służby robiły to przez pośredników.  
W Polsce łącznikiem między izraelskim producentem Pegasusa a CBA był Matic. W Rosji tę rolę odegrała firma Advanced Monitoring (jej spółka-matka Infotecs oficjalnie współpracuje z FSB). Z firmy Advanced Monitoring program szpiegowski trafił do kremlowskiego Instytutu Badań Kwant (jedna z fasad FSB). Nad całą transakcją czuwał niejaki Aleksiej Kaczalin, menedżer zarówno Advanced Monitoring, jak również Infotecs. [9]
Po co taki łańcuszek? Dla tajności i korzyści materialnych. Łańcuch pośredników utrudnia opinii publicznej śledzenie przepływu technologii i pieniędzy. Przy pośrednich transakcjach trudniej się zorientować, o co chodzi. A przy okazji więcej osób zgarnia oficjalne i nieoficjalne prowizje od każdego przelewu pieniężnego. Kto to wszystko finansuje? Polski i rosyjski obywatel, który jest śledzony i jeszcze za to płaci.
Biznesmeni z Hacking Team nie narzekali na taki układ. W jednym z maili szef firmy, David Vincenzetti, tak się zwierza zaufanemu adresatowi: „Teraz możesz w pełni wykorzystać potęgę Rosji (...) Lata temu byłem w Moskwie (...) Kiedy samochód alfonsa zatrzymywał się na światłach, kolejne dziewczyny, bardzo młode i piękne, wskakiwały do samochodu, dopóki całkiem nie wypełniły wozu: średnio trzy lub cztery, a każda kosztowała 10 dolarów. Teraz te rzeczy powinny obowiązywać do potęgi czwartej. Czas jechać do (...) Moskwy, pierwszy przystanek: klub nocny”.[10]

Rosjanie, esbecy...

Podsumujmy: spółka Matic, która sprzedała sprzęt szpiegowski Pegasus służbom PiS, była też pośrednikiem firmy Hacking Team. Ta zaś robiła biznesy z kremlowską Federalną Służbą Bezpieczeństwa.
Jednak nie tylko to łączy Matic z Rosją. Zgodnie z ustaleniami „Gazety Wyborczej” spółka Matic stanowi twór byłych funkcjonariuszy PRL, którzy mają liczne powiązania z Moskwą.
Matic należy do Ewy Chabros-Chromińskiej i jej szwagierki Jadwigi Chabros. [11]  Ewa Chabros-Chromińska figuruje w archiwum IPN jako funkcjonariuszka komunistycznej Służby Bezpieczeństwa (SB). Według naszych informatorów zaczynała jako maszynistka w centrali wywiadu PRL, aby później przejąć w niej obsługę komputera. Zdała egzaminy na oficera Milicji Obywatelskiej (MO, komunistyczny odpowiednik policji). W końcu została kapitanem Służby Bezpieczeństwa (wywiad, kontrwywiad i policja polityczna PRL, formalnie stanowiąca część MO).

Również jej brat, Jerzy Chabros, oficjalny przedstawiciel spółki Matic, był funkcjonariuszem służb PRL.[12] Źródła mówią, że mąż Ewy, Adam Chromiński, w 1989 r. wyjechał do Moskwy jako przedstawiciel polskiej centrali handlowej Metalexport. O zgodę na wyjazd z mężem poprosiła również Ewa Chabros-Chromińska. W wolnej Polsce Chromiński został prezesem spółki Matic. Obecnie reprezentuje ją jako prokurent[13]
W radzie nadzorczej Matic zasiada Witold Laskowski, były korespondent TVP z Rosji w latach 1988-2000 [14]. Laskowski doskonale się zadomowił w moskiewskich salonach, a nawet sypialniach. Publicznie chwalił się swoimi erotycznymi przygodami w Rosji.[15]

...i Chińczycy?

Warto odnotować, że Adam Chromiński i Witold Laskowski założyli Stowarzyszenie Polsko-Chińskie Współpracy i Promocji Gospodarczej i Kulturalnej Yan Lang. Obecnie nim kierują – Laskowski jako przewodniczący, Chromiński jako skarbnik. W zarządzie zasiada też Andrzej Góralski. To były esbek, który pod koniec lat 80. zajmował się zwalczaniem opozycji oraz inwigilacją instytucji i organizacji. [16]

Wiceszefem stowarzyszenia jest Chińczyk o nazwisku Fengjun Zhang. To biznesmen-znachor zajmujący się doradztwem [17] i „chińską medycyną tradycyjną”[18]. Cieszy się wsparciem ambasady chińskiego reżimu. W czerwcu 2019 r. ambasada zaprosiła warszawiaków na prowadzone przez niego warsztaty.[19]

Dlaczego ludzie z firmy Matic, która kupiła Pegasusa dla CBA, chcą utrzymywać dobre stosunki z Chińczykami? Warto pamiętać, że Chiny też produkują oprogramowanie szpiegowskie. Co więcej, w kodzie systemu Pegasus odkryto komentarze zapisane w języku chińskim. Eksperci zaczęli więc podejrzewać, że system nie do końca został wytworzony w Izraelu. Tym bardziej, że Pegasus kontaktuje się z serwerami wielkiego chińskiego koncernu technologicznego Tencent.[20]

Tencent to gigant, który prowadzi interesy w wielu krajach. Interesuje się również Polską. W książce „Duda i jego tajemnice” zostały przedstawione związki koncernu Tencent z polskimi przedsiębiorcami informatycznymi, którzy w 2015 r. wspierali kampanię Andrzeja Dudy. Chodzi o firmę Elchupacabra, która generowała fałszywe konta w mediach społecznościowych. Profile nieistniejących osób atakowały Bronisława Komorowskiego i wychwalały Dudę. Za całą akcję odpowiadał prezes firmy Elchupacabra, Piotr Sulima, który równocześnie zasiadał w radzie nadzorczej spółki 11 Bit Studios produkującej gry komputerowe. Krótko po udanej „trollingowej” kampanii Dudy spółka 11 Bit Studios weszła na rynek chiński przy wsparciu koncernu Tencent.[21]


[1] https://wyborcza.pl/7,75398,28007064,kupili-pegasusa-dla-pis-i-wzieli-miliony-rodzinna-firma-ludzi.html

[2] https://wikileaks.org/hackingteam/emails/emailid/230233

[3] https://rejestr.io/osoby/781104/aleksander-goszczycki

https://wikileaks.org/hackingteam/emails/?q=password&relid=0&title=&notitle=&date=&mailboxid=0&mailbox=&domainid=0&domain=&minrecipient=0&maxrecipient=0&file=&mto=&mfrom=&nofrom=&noto=&offset=4550

[4] https://wikileaks.org/hackingteam/emails/emailid/230233

[5] https://wikileaks.org/hackingteam/emails/emailid/236071

[6] https://niezalezna.pl/424826-pegasus-za-po-psl-kupiono-niemal-identyczny-program-ktory-wlaczono-po-wybuchu-afery-amber-gold?msnr

[7] https://arstechnica.com/tech-policy/2015/07/hacking-teams-surveillance-software-sold-to-kgb-successor/

[8] https://arstechnica.com/tech-policy/2015/07/hacking-teams-surveillance-software-sold-to-kgb-successor/

[9] https://arstechnica.com/tech-policy/2015/07/hacking-teams-surveillance-software-sold-to-kgb-successor/

[10] https://arstechnica.com/tech-policy/2015/07/hacking-teams-surveillance-software-sold-to-kgb-successor/

[11] https://rejestr.io/krs/704115/matic

[12] https://wyborcza.pl/7,75398,28007064,kupili-pegasusa-dla-pis-i-wzieli-miliony-rodzinna-firma-ludzi.html

[13] . https://rejestr.io/osoby/1363690/adam-chrominski

[14] https://wyborcza.pl/7,75398,28007064,kupili-pegasusa-dla-pis-i-wzieli-miliony-rodzinna-firma-ludzi.html

[15] https://polskatimes.pl/po-moskwie-wrozkach-i-erotyce-pokieruje-teraz-telewizja-polonia/ar/236744

[16] https://rejestr.io/krs/66860/stowarzyszenie-polsko-chinskie-promocji-i-wspolpracy-gospodarczej-i-kulturalnej-lan-yang
https://katalog.bip.ipn.gov.pl/informacje/10788

[17] https://rejestr.io/osoby/1363693/fengjun-zhang

[18] https://klinikamz.pl/o-nas/

[19] https://www.facebook.com/events/klinika-mistrza-zhang/warsztaty-qigong-osiem-kawa%C5%82k%C3%B3w-brokatu-pi%C4%99%C4%87-zwierz%C4%85t/357852558203371/

[20] https://www.telepolis.pl/wiadomosci/bezpieczenstwo/pegasus-android-github-download

https://biznes.wprost.pl/technologie/cyberbezpieczenstwo/10587655/szpiegujacy-pegasus-do-pobrania-na-github-trafila-wersja-51-na-androida.html

https://www.telepolis.pl/wiadomosci/bezpieczenstwo/pegasus-android-github-download

https://biznes.wprost.pl/technologie/cyberbezpieczenstwo/10587655/szpiegujacy-pegasus-do-pobrania-na-github-trafila-wersja-51-na-androida.html

[21] https://arbitror.pl/produkt/duda-i-jego-tajemnice/

Udostępnij

Tagi

Dołącz do nas

Podoba Ci się?

Obywateluj z nami
G-FB87TDY1C5