W poniedziałek odbyła się konferencja prasowa przedstawicieli Najwyższej Izby Kontroli. Jej tematem była inwigilacja pracowników Izby oprogramowaniem szpiegującym. W ubiegłym tygodniu media obiegła informacja, iż nawet 500 telefonów mogło być zainfekowane Pegasusem.
W konferencji wziął udział anonimowy ekspert zewnętrzny NIK. Porównywał on działanie Pegasusa do kija baseballowego, którym można okładać następną ofiarę po uporaniu się z poprzednią.
Jednym z podstawowych aspektów, które należałoby wyjaśnić jest to, jak działają licencje na oprogramowanie Pegasus, gdyż wiele osób uważa, że potrzeba ich tyle, ile osób było inwigilowanych. Niestety jest inaczej. Licencja nie ogranicza sumarycznej liczby zaatakowanych urządzeń jedynie ogranicza równoczesne inwigilowanie określonej liczby urządzeń - tłumaczył ekspert.
NIK współpracuje z Citizen Lab, ataki Pegasusem to "hipoteza robocza"
Na konferencji głos zabrał też kierownik wydziału bezpieczeństwa NIK Grzegorz Marczak. Przedstawił on "zestawienie zdarzeń", które miały miejsce w infrastrukturze urządzeń mobilnych. Chodzi tutaj o zdarzenia, które prowadzą "do zewnętrznych serwerów z zawartością potencjalnie niebezpieczną". Jak przekazał, takich zdarzeń było 7,3 tys. od 23 marca 2020 r. do 23 stycznia 2022 r. na 545 urządzeniach.
Na obecnym etapie naszych analiz nie jesteśmy w stanie wykluczyć, że to był atak Pegasusem. We współpracy z Citizen Lab przeprowadzamy analizę zaistniałych zdarzeń - podkreślił Grzeogrz Marczak.
Grzegorz Marczak wskazał też, że na ten moment NIK podejrzewa, że doszło do infekcji trzech urządzeń z najbliższego otoczenia prezesa Mariana Banasia. - Jednym z tych urządzeń jest telefon doradcy społecznego Jakuba Banasia [syn szefa NIK - PAP]. Telefon ten zostanie przekazany do analizy dalszej do Citizen Lab - powiedział.
Przedstawiciele NIK jednak nie potwierdzili wprost, że telefony pracowników Izby były atakowane za sprawą Pegasusa. - Na chwilę obecną nie możemy wykluczyć żadnego scenariusza. Dane do tej pory zebrane wskazują na anomalie, których hipotezą roboczą jest użycie tego typu oprogramowania - powiedział anonimowy ekspert.
Natomiast dziennikarz Wirtualnej Polski Szymon Jadczak podaje, że hipoteza o zainfekowaniu trzech urządzeń ludzi z bliskiego otoczenia prezesa NIK jest następstwem badania ich urządzeń narzędziem MVT udostępnionym przez Amnesty International. Potwierdzić ją musi jednak badanie ekspertów Citizen Lab.
Rządzący atakują NIK
Rzecznik ministra-koordynatora służb specjalnych Stanisław Żaryn jest zdania, że hipotezy wysnuwane przez NIK "nie mają żadnych merytorycznych podstaw faktycznych".
Widać wyraźnie, że całe przesłanie z NIK miało raczej na celu rozbudzenie pewnych insynuacji, kolejnych ataków na polskie instytucje państwowe, w szczególności służby specjalne. Widać wyraźnie, że nie ma żadnych danych poświadczających rzekomą inwigilację masową pracowników Najwyższej Izby Kontroli - stwierdził w rozmowie z PAP.