PolskaKonferencja NIK ws. inwigilacji. Potwierdziły się ustalenia WP, padło nazwisko syna Banasia

Konferencja NIK ws. inwigilacji. Potwierdziły się ustalenia WP, padło nazwisko syna Banasia

NIK potwierdził w poniedziałek doniesienia WP o ataku Pegasusem na telefon syna Mariana Banasia
NIK potwierdził w poniedziałek doniesienia WP o ataku Pegasusem na telefon syna Mariana Banasia
Źródło zdjęć: © Jakub Kamiński, East News | Jakub Kaminski
07.02.2022 11:57, aktualizacja: 07.02.2022 13:57

- Mamy do czynienia z atakiem na skalę nieznaną w historii 103 lat NIK - powiedział w poniedziałek radca prezes Najwyższej Kontroli Janusz Pawelczyk podczas konferencji prasowej NIK, poświęconej doniesieniom o atakach Pegasusem na urządzenia mobilne pracowników izby.

- W Polsce funkcjonuje obecnie systemu prawny regulujący kwestie związane z kontrolą operacyjną. Każda ze służb uprawnionych do kontroli operacyjnej działa na podstawie ustaw i i aktów prawa zewnętrznego. Jednak obecnie funkcjonujący w Polsce system prawny budzi szereg wątpliwości - zaczął Janusz Pawelczyk, radca prezesa Najwyżej Izby Kontroli.

- Chcę zwrócić uwagę na ogromną skalę ataków na urządzenia mobilne pracowników NIK - mówił. - Mamy do czynienia z atakiem na skalę nieznaną w historii 103 lat NIK - dodawał.

Anonimowy ekspert: działania oprogramowania szpiegowskiego pozostawiają po sobie ślady

- Licencji Pegasusa nie powinniśmy postrzegać jako naboi, czegoś, co może strzelić raz, lepszym porównaniem jest kij baseballowy, którym możemy atakować kolejną osobę, jak tylko skończymy z poprzednią ofiarą - mówił podczas konferencji anonimowy ekspert zewnętrzny, zaangażowany do prac zespołu NIK.

- Działania oprogramowania szpiegowskiego nie są niewidzialne i pozostawiają po sobie ślady, nie tylko na urządzeniu, które zostało zainfekowane - kontynuował. - W przypadku podejrzanych o infekcję Pegasusem urządzeń będą one wysyłane do ekspertów Citizien Lab - dodawał.

Urządzenie mobilne syna Mariana Banasia zainfekowane Pegasusem?

Następnie głos zabrał kierownik Działu Bezpieczeństwa NIK. Mówił o 700 próbach ataków na urządzenia mobilne. - Nie jesteśmy w stanie wykluczyć, że były to ataki Pegasusem - stwierdził.

W trakcie konferencji potwierdzono też wcześniejsze doniesienia reportera WP - o tym, że w NIK wykryto co najmniej trzy urządzenia ze śladami zainfekowania Pegasusem. - Jest podejrzenie, że celem ataku Pegasusem było między innymi urządzenie doradcy społecznego, Jakuba Banasia - poinformowano na poniedziałkowej konferencji. - Telefon ten zostanie przekazany do laboratorium, do dalszej analizy do CitizenLab - dodano.

Po oficjalnym wystąpieniu ze strony mediów padło pytanie o to, czy inwigilowane było także urządzenie, z którego korzystał sam szef NIK, Marian Banaś.

- Z uwagi na dobro prowadzonych czynności nie możemy wykluczyć takich doniesień - odpowiedziano.

NIK: nie możemy zdradzać szczegółów

Dziennikarze pytali m.in. o to, jak przebiegały prace zespołu, które miały doprowadzić do wniosków mówiących o atakach za pomocą izraelskiego oprogramowania.

- Na tym etapie nie możemy zdradzać szczegółów. Trwają analizy, hipotezy potwierdzamy, współpracując z Citizen Lab - odpowiedział dyrektor biura informatyki NIK.

Tysiące ataków Pegasusem na urządzenia mobilne pracowników NIK

Przypomnijmy, że w Senacie powołano specjalną komisję ds. inwigilacji. Nie posiada ona jednak uprawnień komisji śledczej.

W piątek RMF FM ujawniło ustalenia zespołu do spraw cyberbezpieczeństwa NIK, z których wynika, że mogło dojść do ponad sześciu tysięcy ataków Pegasusem na ponad 500 urządzeń mobilnych, z których korzystali kontrolerzy izby.

Jak później z kolei donosiła stacja TVN24, w latach 2020-2021 urządzenia mobilne urzędników Najwyższej Izby Kontroli miały zostać zaatakowane ponad siedem tysięcy razy.

RMF FM podawało także nieoficjalne informacje, z których wynikało, że nad raportem NIK pracowali również wysokiej klasy eksperci zewnętrzni. "Wykorzystali ogólnodostępną listę domen wykorzystywanych przez system Pegasus. Na tej podstawie sprawdzili, czy te domeny łączyły się z urządzeniami zależącymi do pracowników NIK" - można było przeczytać w artykule.

Do tych informacji w rozmowie z Wirtualną Polską odnieśli się eksperci. Podkreślali, że do przytaczanych liczba należy podejść z dystansem - ponieważ, jak wskazywali mogło dojść do ich "napompowania".

Ekspert ds. cyberbezpieczeństwa z serwisu Zaufana Strona Trzecia tłumaczył w rozmowie z WP między innymi to, że w trakcie ataków Pegasusem używane są adresy domen, czyli nazwy stron, z którymi musi połączyć się telefon, żeby doszło do infekcji. Jak stwierdził Adam Haertle, wejścia na zainfekowaną stronę nie można jednoznacznie przyrównać do ataku systemem Pegasus.

- Na podstawie zebranych informacji z telefonów ofiar i porównania złośliwych stron eksperci przeskanowali cały internet i znaleźli inne strony, które mogły być używane w atakach. Taka lista została opublikowana kilka lat temu i od tamtej pory jest regularnie aktualizowana - wyjaśniał specjalista.

Skąd tyle ataków? Ekspert tłumaczy

Dlaczego więc w doniesieniach słyszymy o tak dużych liczbach ataków? - Jeżeli potraktować te doniesienia dosłownie, to eksperci NIK-u wzięli listę stron, a potem sprawdzili, czy urządzenia pracowników NIK-u łączyły się z tymi stronami znajdującymi się na liście - objaśniał ekspert.

- Fakt, że dane urządzenie połączyło się z domeną, która znajduje się na liście potencjalnie zagrożonych, nic nie oznacza - dodawał.

Wśród osób, które był inwigilowane izraelskim oprogramowaniem szpiegowskim Pegasus - co potwierdziła badania kanadyjskiej grupy Citizen Lab - znaleźli się: senator Koalicji Obywatelskiej Krzysztof Brejza, mecenas Roman Giertych, prokurator Ewa Wrzosek, autor książki o ministrze spraw wewnętrznych Mariuszu Kamińskim - Tomasz Szwejgiert oraz Michał Kołodziejczak - przewodniczący AgroUnii.

Źródło: Wiadomości WP, PAP

Przeczytaj także:

Źródło artykułu:WP Wiadomości
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Komentarze (182)
Zobacz także