Pegasus. Konferencja NIK: mamy podejrzenia, że były zainfekowane trzy urządzenia

Polska
Pegasus. Konferencja NIK: mamy podejrzenia, że były zainfekowane trzy urządzenia
PAP/Leszek Szymański
Radca prezesa NIK Janusz Pawelczyk (2P), rzecznik prasowy NIK Łukasz Pawelski (P), dyrektor Biura Informatyki NIK Michał Czech (L), kierownik wydziału bezpieczeństwa NIK Grzegorz Marczak (2L) podczas konferencji prasowej w Warszawie

Mamy podejrzenia, że były zainfekowane trzy urządzenia osób z najbliższego otoczenia prezesa Mariana Banasia - powiedział Grzegorz Marczak, kierownik Działu Bezpieczeństwa NIK podczas konferencji prasowej, na której odniesiono się do nieoficjalnych doniesień o skali ataków systemem Pegasus na urządzenia należące do pracowników Najwyższej Izby Kontroli.

- Licencji Pegasusa nie powinniśmy postrzegać jako naboi, czegoś, co może strzelić raz, lepszym porównaniem jest kij baseballowy, którym możemy atakować kolejną osobę, jak tylko skończymy z poprzednią ofiarą - mówił podczas konferencji anonimowy ekspert zewnętrzny, zaangażowany do prac zespołu NIK.

Konferencja NIK. "Nie możemy wykluczyć, że były to ataki Pegasusem"

- Działania oprogramowania szpiegowskiego nie są niewidzialne i pozostawiają po sobie ślady, nie tylko na urządzeniu, które zostało zainfekowane - kontynuował. - W przypadku podejrzanych o infekcję Pegasusem urządzeń będą one wysyłane do ekspertów Citizen Lab - dodawał.

 

Następnie głos zabrał Grzegorz Marczak, kierownik Działu Bezpieczeństwa NIK. Mówił o 700 próbach ataków na urządzenia mobilne. - Nie jesteśmy w stanie wykluczyć, że były to ataki Pegasusem - stwierdził.

 

- We współpracy z Citizen Lab przeprowadzamy analizę zdarzeń - powiedział. - Mamy podejrzenia, że były zainfekowane trzy urządzenia osób z najbliższego otoczenia prezesa Mariana Banasia - powiedział.

NIK: Jednym ze szpiegowanych syn Mariana Banasia

Jak poinformowano w czasie konferencji NIK, jedną ze szpiegowanych osób miał być syn Mariana Banasia, Jakub. - Jednym z tych urządzeń jest telefon doradcy społecznego Jakuba Banasia. Telefon ten zostanie przekazany do laboratorium, do dalszej analizy do CitizenLab - powiedział.

 

– Pragnę zwrócić uwagę na ogromną skalę ataków na urządzenia mobilne pracowników NIK. Mając na uwadze przedstawione uwarunkowania formalno-prawne dotyczące stosowania kontroli operacyjnej, nie sposób przyjąć, że ataki te miały charakter zgodny z prawem i zalegalizowany przez właściwe organy. Dlatego też tak ważne jest wyjaśnienie tej budzącej zrozumiałe oburzenie i wątpliwości sytuacji. Mamy do czynienia z atakiem na skalę nieznaną od 103 lat w historii NIK – powiedział radca prawny Najwyższej Izby Kontroli.

 

Dziennikarze pytali m.in. o to, jak przebiegały prace zespołu, które miały doprowadzić do wniosków mówiących o atakach za pomocą izraelskiego oprogramowania. - Na tym etapie nie możemy zdradzać szczegółów. Trwają analizy, hipotezy potwierdzamy współpracując z Citizen Lab - odpowiedział dyrektor biura informatyki NIK.

 

Rzecznik NIK Łukasz Pawelski zwrócił uwagę na piki w wykresach analizowanych zdarzeń. Według niego pierwsze nasilenie miało miejsce, gdy miała nastąpić kontrola wyborów korespondencyjnych na urząd prezydenta w 2020 roku. - Kolejne piki mają miejsce, gdy dochodzi do publikacji wyników kontroli dotyczącej Funduszu Sprawiedliwości - powiedział rzecznik NIK.


W piątek RMF FM podało, że specjaliści z NIK oraz wysokiej klasy eksperci zewnętrzni wykorzystali ogólnodostępną listę domen wykorzystywanych przez system Pegasus i na tej podstawie sprawdzili, czy te domeny łączyły się z urządzeniami zależącymi do pracowników NIK.

Ataki na NIK

"W wyniku szczegółowego porównywania danych i numerów IP sprzętu okazało się, że przez dwa lata były co najmniej tysiące prób wejścia na telefony, laptopy, tablety i serwery pracowników Izby. Łączenia wykryto połączenia z pół tysiącem urządzeń należących do kontrolerów, ale także kierowców, czy personelu technicznego" - podało RMF FM. 

 

Według dziennikarzy "największe wzmożenie wykrytych działań odnotowano tuż po wyborach prezydenckich w 2020 roku, gdy NIK zapowiedział kontrolę głosowania kopertowego".

 

ZOBACZ: Kaczyński: jeżeli były nadużycia dotyczące podsłuchów, to nie wydarzyły się za naszych czasów

 

Kolejne wzrost ataków miał miejsce jesienią 2021 roku gdy NIK kończyła prace nad raportem z kontroli Funduszu Sprawiedliwości. 

 

Doniesienia mediów skomentował rzecznik ministra koordynatora służb specjalnych Stanisław Żaryn.

 

"Groteskowe stają się te nowe wątki tzw. afery Pegazusa. Informacje płynące z NIK to już zupełny odlot!" - napisał na Twitterze.

 

Do sprawy odniósł się również wiceszef MSWiA Maciej Wąsik.

Afera Pegasusa

Grupa Citizen Lab, która działa przy Uniwersytecie w Toronto, podała w grudniu, że za pomocą opracowanego przez izraelską spółkę NSO Group oprogramowania Pegasus byli inwigilowani mec. Roman Giertych, prokurator Ewa Wrzosek i senator KO Krzysztof Brejza. Do telefonu senatora KO miano się włamać 33 razy w okresie od 26 kwietnia 2019 r. do 23 października 2019 r., gdy był on szefem sztabu KO przed wyborami parlamentarnymi.

 

ZOBACZ: Prokurator Ewa Wrzosek w PE: w świetle polskiego prawa wykorzystanie Pegasusa jest nielegalne

 

Później agencja AP poinformowała o kolejnych dwóch Polakach, którzy według Citizen Lab mieli być szpiegowani Pegasusem - to lider Agrounii Michał Kołodziejczak oraz Tomasz Szwejgiert, współautor książki o szefie resortu spraw wewnętrznych i administracji, b. szefie CBA Mariuszu Kamińskim. Według Citizen Lab obie sytuacje miały miejsce w 2019 r. - Kołodziejczak miał być zhakowany kilkukrotnie w maju tego roku, a Szwejgiert - 21 razy od końca marca do czerwca.

 

W Senacie od połowy stycznia działa komisja nadzwyczajna (bez uprawnień śledczych), która wyjaśnia przypadki nielegalnej inwigilacji z użyciem oprogramowania Pegasus. 

msl / Interia / polsatnews.pl
Czytaj więcej

Chcesz być na bieżąco z najnowszymi newsami?

Jesteśmy w aplikacji na Twój telefon. Sprawdź nas!

Przeczytaj koniecznie