- Użycie oprogramowania typu Pegasus wobec urządzeń pracowników Najwyższej Izby Kontroli to hipoteza robocza - mówił anonimowy ekspert na konferencji NIK poświęconej incydentom informatycznym. - Widać wyraźnie, że nie ma żadnych danych poświadczających rzekomą inwigilację masową pracowników Najwyższej Izby Kontroli - ocenił to Stanisław Żaryn rzecznik MKSS.
W poniedziałek odbyła się konferencja Najwyższej Izby Kontroli dotycząca ataków informatycznych na urządzenia wykorzystywane przez kontrolerów. W konferencji wziął udział ekspert zewnętrzny NIK, który jednak pozostał anonimowy. „Jednym z podstawowych aspektów, które należałoby wyjaśnić jest to, jak działają licencje na oprogramowanie Pegasus, gdyż wiele osób uważa, że potrzeba ich tyle, ile osób było inwigilowanych. Niestety jest inaczej. Licencja nie ogranicza sumarycznej liczby zaatakowanych urządzeń jedynie ogranicza równoczesne inwigilowanie określonej liczby urządzeń" stwierdzono.
Z kolei kierownik wydziału bezpieczeństwa NIK Grzegorz Marczak przedstawił zestawienie zdarzeń, które miały miejsce w infrastrukturze urządzeń mobilnych w NIK. - Są to wybrane zdarzenia prowadzące do zewnętrznych serwerów z zawartością potencjalnie niebezpieczną. Jest to 7 300 zdarzeń w okresie od 23 marca 2020 roku do 23 stycznia 2022 roku na 545 urządzeniach mobilnych pracowników NIK – powiedział.
- Na obecnym etapie naszych analiz nie jesteśmy w stanie wykluczyć, że to był atak Pegasusem. We współpracy z Citizen Lab przeprowadzamy analizę zaistniałych zdarzeń - podkreślił. Marczak dodał, że NIK na dziś podejrzewa, że zostały zainfekowane trzy urządzenia osób z najbliższego otoczenia prezesa Izby Mariana Banasia. "Jednym z tych urządzeń jest telefon doradcy społecznego Jakuba Banasia (syn szefa NIK). Telefon ten zostanie przekazany do analizy dalszej do Citizen Lab”.