Спецслужби Угорщини шпигували за посадовцями ЄС – розслідування
Угорська розвідувальна служба шпигувала за посадовцями ЄС, які відвідували країну, свідчать дані спільного розслідування Direkt36 і De Tijd. Деталі розслідування повідомляє Politico.
Згідно з його даними, співробітники Інформаційного управління Угорщини обшукували готельні номери, в яких зупинялись посадовці ЄС та записували їхні телефонні розмови.
Об’єктом стеження, зокрема стали слідчі Європейського бюро у боротьбі з шахрайством (OLAF), яке свого часу розслідувало справу угорської компанії, що належала зятю прем'єр-міністра Віктора Орбана.
У розслідуванні наводяться приклади з 2015 по 2017 рік, коли посадовці ЄС, які працювали на OLAF і приїжджали до Угорщини, під час поїздок на автомобілях ставали об’єктами стеження, а їхні телефони прослуховувалися.
У публікації також зазначено, що звичайною практикою угорської розвідки є обшук готельних номерів делегацій ЄС, які приїжджають з візитом, і завантаження даних з їхніх ноутбуків.
Будапешт уже давно звинувачують у зломі телефонів журналістів, активістів та опозиціонерів. 2021 року один з угорських законодавців визнав, що уряд придбав ізраїльське шпигунське програмне забезпечення. Раніше цього року кібератаки зазнав депутат Європарламенту, критично налаштований до Угорщини.
Радослав Сікорський тоді заявив: «Як міністр закордонних справ маю інформацію про те, що Російська Федерація стоїть за спробами диверсій у Польщі та союзних країнах. У зв'язку із цим ми відкликали свою згоду на роботу російського консульства у Познані».
Як відомо, Вища рада національної оборони Румунії розсекретила документи, пов'язані з передвиборчою кампанією ультраправого кандидата в президенти Каліна Георгеску, який неочікувано переміг у першому турі виборів. Спецслужби вказали, що Румунія стала ціллю російських гібридних операцій, включаючи кібератаки, викрадення даних і диверсії.

