אתר זה עושה שימוש בעוגיות על מנת להבטיח לך את חוויית הגלישה הטובה ביותר.
הפרקליטות מודה: המשטרה שאבה מידע מנייד בתוכנת ריגול של NSO ללא אישור שופט שלמה פילבר עד במשפט נתניהו | צילום: אוראל כהן

תחקיר NSO והמשטרה

הפרקליטות מודה: המשטרה שאבה מידע מנייד בתוכנת ריגול של NSO ללא אישור שופט

במסגרת תגובה בתיק 4000 הודיעה הפרקליטות כי המשטרה העתיקה פרטים שהיו אגורים בנייד של מנכ"ל משרד התקשורת לשעבר, לאחר שהטלפון שלו הודבק באופן סמוי בתוכנת פגסוס של NSO. המשטרה ניצלה צווי האזנות סתר שניתנו לצורך ביצוע הפעולה, בלי שהשופט ידע או אישר זאת, והמידע נשמר במחשבי יחידת הסייבר סיגינט

16.02.2022, 18:37 | תומר גנון

המשטרה חדרה באופן סמוי באמצעות תוכנת הריגול פגסוס של NSO למכשיר הנייד של מנכ"ל משרד התקשורת לשעבר שלמה פילבר, ושאבה משם מידע שהיה אגור בטלפון, וזאת ללא ידיעה ואישור מפורש של שופט ולא צו מתאים - כך עולה מתגובה שהגישה הערב (ד') הפרקליטות לבית המשפט המחוזי בירושלים בתיק 4000. על פי ההודעה, מערכת פגסוס הופעלה גם נגד איריס אלוביץ', נאשמת בתיק 4000, אולם לטענת המשטרה הניסיון להדבקה בסוס טרויאני כשל.

קראו עוד בכלכליסט:


"המערכת (של NSO, ת"ג)", נכתב בהודעה, "ביצעה פעולות מסוימות נוסף על האזנת סתר, הכוללות גם העתקה של רשימת אנשי הקשר והעתקה של מספר פרטי מידע נוספים שהיו אגורים בטלפון של פילבר". בפרקליטות הוסיפו כי "פרטים אלה לא פורטו במפורש בבקשה למתן צו שהוגשה לבית המשפט". 


איריס אלוביץ איריס אלוביץ' בבית המשפט | צילום: אוהד צויגנברג איריס אלוביץ

המשמעות היא שהשופט שחתם על הצווים לא ידע שבחטיבת המודיעין פעולות של שאיבת מידע מהנייד. 

בנוסף טוענת הפרקליטות כי מידע זה הוסתר ממנה גם על ידי המשטרה. "הפרטים לא הובאו לידיעת המאשימה בעת אישור הבקשה לצווים על ידי גורמי הפרקליטות, או מאוחר יותר בעת אישור חסיונם", נכתב.  

משמעות ההודעה היא שהפרקליטות מודה לראשונה בממצאים שעלו בתחקיר "כלכליסט", לפיהם חטיבת הסייבר סיגינט עושה שימוש לא חוקי בתוכנת הסייבר ההתקפי של NSO למטרות איסוף מודיעין, ואף ממשיכה ושומרת את המידע במחשביה. 

המשטרה מנצלת צווי האזנת סתר שניתנו לה לצורך שאיבה באופן סמוי של מידע האגור בנייד. כל זה כאמור בלי ליידע ולקבל אישור מהשופט, ובעצם ללא שום צו שיפוטי שמאשר לה לעשות פעולות מסוג זה, כלומר תוך הסתרה של הפעולה שבה היא מורידה מידע היסטורי האגור על הנייד ומחטטת בו. פעולה זו מותרת כיום לפי חוק רק לאחר שהנייד נתפס פיזית, ומוחלים עליו כללים שונים המצמצמים את הפגיעה בפרטיות – למשל שימוש רק במילות מפתח הרלוונטיות לחשד. מתגובת הפרקליטות נטען כי במשרד המשפטים לא ידעו על הפרקטיקה הפסולה הזאת. 


תגיות