Trwa ładowanie...

Kontrolerzy NIK byli inwigilowani? Rzecznik Izby: mamy informacje o atakach

- Mamy informacje o atakach, które możemy liczyć w tysiącach. Przedmiotem usiłowania takich ataków miało paść 544 urządzeń mobilnych, które są wykorzystywane w pracy przez kontrolerów NIK - powiedział w piątek rzecznik Najwyższej Izby Kontroli Łukasz Pawelski. Zaznaczył, że obecnie sprawdzana jest dokładna skala tego zjawiska. W poniedziałek o godz. 13 mają zostać przedstawione wyniki tej kontroli.

Kontrolerzy NIK byli inwigilowani? Rzecznik Izby: mamy informacje o atakach (East News)Kontrolerzy NIK byli inwigilowani? Rzecznik Izby: mamy informacje o atakach (East News)
d305o7y
d305o7y

Pawelski odniósł się w ten sposób do doniesień tvn24.pl i rmf24.pl, które podały wstępne wyniki kontroli specjalistów od cyberbezpieczeństwa w NIK. Wynika z niej, że na mobilne urządzenia łączności należące do pracowników Najwyższej Izby Kontroli przeprowadzono nawet ponad 7 tysięcy ataków przy użyciu systemu Pegasus.

Pawelski, pytany o okresy, w których pracownicy NIK mieliby być inwigilowani, potwierdził, że odbywało się to w dwóch okresach.

- Ze wstępnych ustaleń wynika, że mieliśmy do czynienia z dwoma peakami. Pierwszy peak to był moment ogłoszenia przez Najwyższą Izbę Kontroli zamiaru przeprowadzenia kontroli przygotowania wyborów korespondencyjnych w 2020 roku - mówił rzecznik.

Zobacz też: Grzegorz Schetyna apeluje do Pawła Kukiza

- Natomiast drugi peak był to okres przygotowywania i ogłaszania wyników kontroli dotyczącej Funduszu Sprawiedliwości - dodał.

d305o7y

Według niego na obecnym etapie badania sprawy jest zbyt wcześnie by jednoznacznie stwierdzić, że ataki były przeprowadzone za pomocą systemu Pegasus. Zaznaczył, że z całą pewnością doszło do incydentów, które "zmierzały to naruszenia tajemnicy kontrolerskiej".

RMF: 6 tysięcy ataków Pegasusem na NIK. Zainfekowano 500 urządzeń

Nad ujawnionym w piątek raportem pracowali, jak podaje RMF, specjaliści od cyberbezpieczeństwa z NIK i wysokiej klasy eksperci zewnętrzni. "Wykorzystali ogólnodostępną listę domen wykorzystywanych przez system Pegasus. Na tej podstawie sprawdzili, czy te domeny łączyły się z urządzeniami zależącymi do pracowników NIK" – czytamy na stronie RMF24.pl.

Gdy porównano dane i numery IP sprzętu pracowników NIK, to okazało się, że przez dwa lata tysiące razy próbowano dostać się przy użyciu Pegasusa na ich telefony, laptopy, tablety i serwery. Łącznie dotyczyło to 500 urządzeń należących nie tylko do kontrolerów, ale również kierowców i personelu technicznego.

Dwa szczyty ataków

Poza tym wskazano także dwa okresy wzmożenia ataków na sprzęt NIK. Pierwszy przypadł na okres tuż po wyborach prezydenckich w 2020 roku, gdy Izba zapowiedziała kontrolę głosowania kopertowego. Drugi szczyt nastąpił jesienią 2021 roku, gdy NIK kończył pracę nad raportem z kontroli w Funduszu Sprawiedliwości.

d305o7y

Zobacz też:

Źródło: TVN24

Masz newsa, zdjęcie lub filmik? Prześlij nam przez dziejesie.wp.pl
d305o7y
Oceń jakość naszego artykułu:
Twoja opinia pozwala nam tworzyć lepsze treści.

WP Wiadomości na:

Komentarze

Trwa ładowanie
.
.
.
d305o7y
Więcej tematów

Pobieranie, zwielokrotnianie, przechowywanie lub jakiekolwiek inne wykorzystywanie treści dostępnych w niniejszym serwisie - bez względu na ich charakter i sposób wyrażenia (w szczególności lecz nie wyłącznie: słowne, słowno-muzyczne, muzyczne, audiowizualne, audialne, tekstowe, graficzne i zawarte w nich dane i informacje, bazy danych i zawarte w nich dane) oraz formę (np. literackie, publicystyczne, naukowe, kartograficzne, programy komputerowe, plastyczne, fotograficzne) wymaga uprzedniej i jednoznacznej zgody Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, będącej właścicielem niniejszego serwisu, bez względu na sposób ich eksploracji i wykorzystaną metodę (manualną lub zautomatyzowaną technikę, w tym z użyciem programów uczenia maszynowego lub sztucznej inteligencji). Powyższe zastrzeżenie nie dotyczy wykorzystywania jedynie w celu ułatwienia ich wyszukiwania przez wyszukiwarki internetowe oraz korzystania w ramach stosunków umownych lub dozwolonego użytku określonego przez właściwe przepisy prawa.Szczegółowa treść dotycząca niniejszego zastrzeżenia znajduje siętutaj