Polityka i prawo
Pracownicy NIK-u byli inwigilowani Pegasusem? W centrum otoczenie Mariana Banasia
Pracownicy Najwyższej Izby Kontroli (NIK) przez dwa lata mieli być iniwgilowani przy użyciu systemu Pegasus - wynika z medialnych doniesień, które pojawiły się w piątek. Chodzi konkretnie o kilka tysięcy ataków na ich mobilny sprzęt (m.in. telefony, laptopy, tablety) - łącznie ok. 500 urządzeń. NIK komentuje te informacje na specjalnej konferencji prasowej poświęconej sprawie.
- W piątek RMF24 nieoficjalnie przekazało, że na laptopy, telefony, serwery itd., należące do pracowników NIK, przeprowadzono ponad 6 tysięcy ataków przy użyciu izraelskiego systemu szpiegowskiego Pegasus.
- Według mediów zainfekowanych mogło zostać nawet 500 urządzeń.
- Doniesienia o inwigilacji pracowników NIK-u wywołały poruszenie w kraju. Sprawą zainteresowały się politycy, media oraz obywatele, którzy w social mediach nie szczędzili sobie krytycznych słów wobec tego typu działań służb.
Konferencja zakończyła się. Przedstawiciele NIK-u opuszczają swoje stanowiska. Na koniec usłyszeliśmy, że obecnie nie należy wykluczać, iż na urządzeniach prezesa Izby Mariana Banasia zainstalowano Pegasusa.
Dziennikarze pytają przedstawicieli NIK-u: „Czy zostało złożone zawiadomienie do prokuratury?”.
Radca prezesa NIK Janusz Pawelczyk podkreśla, że mamy do czynienia z bardzo poważnym zdarzeniem, dotyczącym pracowników organu konstytucyjnego. W związku z tym Izba podjęła działania, aby najpierw zbadać incydent.
„Jesteśmy na zaawansowanytm etapie analiz. Chcemy mieć 100 proc. pewność, że mamy do czynienia z atakiem. Po jej zakonczeniu podjete zostaną decyzje co do kolejnych kroków formalno-prawnych” - tłumaczy.
Grzegorz Marczak, kierownik wydziału bezpieczeństwa NIK: „Potwierdzamy nasze hipotezy współpracując z Citizen Lab. Kolejnym etapem analizy będzie weryfikacja urządzeń mobilnych i w tej chwilii na tym się skupiamy”.
Na pytanie dziennikarzy, czy można powiedzieć wprost, że urządzenia należące do pracowników NIK-u były atakowane przy użyciu Pegasusa - ekspert odpowiada: „Nie możemy wykluczyć żadnego scenariusza. (…) Przypisanie cyberataków konkretnym osobom lub podmiotom to jedno z najtrudniejszych aspektów informatyki śledczej”.
Czas na pytania dziennikarzy.
Z przedstawionych na konferencji materiałów wynika, że największa liczba „zdarzeń”, o których mówił Grzegorz Marczak, miała miejsce w czasie prowadzenia przez NIK kontroli wyborów korespondencyjnych, prezentacji wyników kontroli Funduszu Sprawiedliwości, zmian kadrowych w kierownictwie Izby oraz posiedzenia Kolegium ds. Planu Kontroli 2022.
Osoby z otoczenia Mariana Banasia były iniwgilowane?
Grzegorz Marczak podkreśla, że istnieje podejrzenie, że zainfekowane Pegasusem zostały trzy urządzenia osób z najbliższego otoczenia prezesa NIK Mariana Banasia. „Jednym z nich jest telefon doradcy społecznego Jakuba Banasia - jego urządzenie zostanie przekazane do dalszej analizy w Citizen Lab” - informuje.
7,3 tys. zdarzeń, 545 urządzeń, 2 lata
Grzegorz Marczak, kierownik wydziału bezpieczeństwa NIK, prezentuje zestawienie zdarzeń, jakie miały miejsce w infrastrukturze Izby. Chodzi o takie działania, które prowadziły do zewnętrznych serwerów z zawartością potencjalnie niebezpieczną.
„Jest to 7,3 tys. zdarzeń w okresie od 23 marca 2020 do 23 stycznia 2022 roku na 545 urządzeń mobilnych pracowników NIK-u” - wskazuje.
Ekspert: Oprogramowanie szpiegowskie zostawia ślady
„Działania oprogramowania szpiegowskiego nie są niewidzialne i pozostawiają po sobie ślady. Mamy możliwość znalezienia ich nie tylko na zainfekowanym urządzeniu, ale także w sieci, w której znajdowała się infrastruktura będąca częścią systemu do inwigilacji” - mówi ekspert na konferencji NIK-u.
Licencja na Pegasusa jak kij bejsbolowy
Zewnętrzny ekspert, który pragnie pozostać anonimowy, wyjaśnia kwestię licencji na Pegasusa: „Nie ogranicza ona sumerycznej liczby zaatakowanych urządzeń, a jedynie ogranicza jednoczesne inwigilowanie określonej ich liczby. Nie możemy więc jej postrzegać jako naboi, które można wystrzelić tylko raz, lecz raczej kij bejsbolowy, który można wykorzystać wielokrotnie do ataków”.