Odkrycie w NIK. Wykryto ślady zainfekowania Pegasusem
Wykryto co najmniej trzy urządzenia ze śladami zainfekowania Pegasusem, poinformowali przedstawiciele Najwyższej Izby Kontroli podczas poniedziałkowej konferencji prasowej. W piątek nieoficjalnie informowano o 500 telefonach, które mogłyby być śledzone. W weekend dane poddano jednak weryfikacji.
Na konferencji NIK potwierdził, że chodzi o 3 urządzenia zainfekowane Pegasusem. Miałby być to sprzęt używany przez osoby z najbliższego otoczenia prezesa Mariana Banasia, w tym jego syna Jakuba, który jest doradcą społecznym w Najwyższej Izbie Kontroli. Urządzenia zostaną przekazane do CitizenLab w celu dalszej weryfikacji zainfekowania Pegasusem.
- Jest podejrzenie, że celem ataku Pegasusem było między innymi urządzenie doradcy społecznego, Jakuba Banasia - poinformowano na poniedziałkowej konferencji. - Telefon ten zostanie przekazany do laboratorium, do dalszej analizy do CitizenLab - dodano.
Wszystko zaczęło się od audytu bezpieczeństwa przeprowadzanego przez zewnętrznych ekspertów. Zidentyfikowali oni próby ataku złośliwym oprogramowaniem na telefony należące do NIK. Ale tu ważne zastrzeżenie: takich ataków w sieci są setki, jeśli nie tysiące każdego dnia.
Z naszych informacji wynika, że urzędnicy NIK, w tym przedstawiciele władz Izby, gdy usłyszeli o atakach, od razu powiązali to z Pegasusem. Sęk w tym, że eksperci posługiwali się na tym etapie jedynie danymi, które uzyskali od jednego operatora telekomunikacyjnego. Wskazywały one na wiele potencjalnych ataków, ale jak podają nasze źródła, jakość tych danych pozostawiała wiele do życzenia, wymagała obrobienia, a potem zweryfikowania. Ale zamiast tego ktoś w NIK postanowił na ich podstawie wypuścić przeciek do mediów.
W NIK dopiero w weekend zaczęto ściągać do badań telefony należące do pracowników i szukać dodatkowych ekspertów, którzy podjęliby się badania tego sprzętu. I zarządzono embargo informacyjne, żeby nie wypuścić kolejnych przecieków kompromitujących izbę.
Eksperci, którzy w niedzielę przebadali część wytypowanych urządzeń, korzystali z narzędzia MVT udostępnionego przez Amnesty International. Pozwala ono wykrywać ślady Pegasusa zarówno na telefonach z systemem Adroida jak i Iphone'ach. Ale tu kolejne zastrzeżenie - MVT nie daje kategorycznych odpowiedzi, czy dany telefon został zainfekowany Pegasusem. Żeby to potwierdzić, potrzebne są szczegółowe badania urządzenia. Na dziś żaden z telefonów NIK nie został poddany takim oględzinom. W Izbie nie mają też na razie żadnych wiążących informacji z Citizen Lab, które badało inne telefony zainfekowane Pegasusem.
Pegasus pod lupą senackiej komisji
Badaniem przypadków nielegalnej inwigilacji zajęła się w połowie stycznia senacka komisja nadzwyczajna. Została powołana po opublikowaniu ustaleń działającej przy Uniwersytecie w Toronto pracowni Citizen Lab. Według niej, przy pomocy izraelskiego oprogramowania inwigilowano mec. Romana Giertycha, prokurator Ewę Wrzosek i senatora KO Krzysztof Brejzę.