/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F209%2F86748e741a0dae0c7cf1ecef3ec1c34b.png)
Угорщина шпигувала за чиновниками ЄС, які перевіряли компанію зятя Орбана - Politico
Про це йдеться у спільному розслідуванні угорського медіацентру розслідувань Direkt36 і бельгійської газети De Tijd, повідомляє Politico, передає Укрінформ.
У розслідуванні йдеться, що Інформаційне управління Угорщини (IH), будапештський аналог ЦРУ, стежило за слідчими Європейського бюро по боротьбі з шахрайством (OLAF), яке свого часу розслідувало діяльність угорської компанії, яка належала зятю прем'єр-міністра Віктора Орбана.
У звіті наводяться приклади, коли в період з 2015 по 2017 рік чиновники ЄС, які працювали на OLAF і приїжджали до Угорщини, піддавалися стеженню під час автомобільних поїздок і прослуховуванню їхніх телефонів.
У доповіді додається, що звичайною практикою угорського шпигунського органу є обшук готельних номерів делегацій ЄС, які приїжджають з візитом, і завантаження інформації з їхніх ноутбуків.
Берталан Хаваші, прессекретар офісу Орбана, у розмові з POLITICO заявив: «Ми не маємо справи з фейковими повідомленнями».
Будапешт уже давно звинувачують у зламі телефонів журналістів, активістів та опозиційних діячів, а в 2021 році угорський законодавець визнав, що уряд придбав ізраїльське шпигунське програмне забезпечення. На початку цього року кібератаці також піддався депутат Європарламенту, який критикував Угорщину.
Як повідомляв Укрінформ, угорський премʼєр-міністр Віктор Орбан стверджує, що керівництво ЄС намагається позбавити його влади та навʼязати Угорщині “маріонетковий” опозиційний уряд.
Фото: ЕРА

