W piątek po południu podczas głosowań przestała działać strona internetowa Sejmu. Po wejściu na nią pojawiał się komunikat, że może być ona tymczasowo niedostępna lub została na stałe przeniesiona pod nowy adres internetowy.
"Pojawiło się w trakcie posiedzenia zamieszanie związane ze stroną internetową Sejmu. Teraz już wiemy, że był to atak, tak zwany atak DDoS, który miał doprowadzić do tego, żeby nie było łączności ze stroną Sejmu przez urządzenia korzystające z karty SIM. Pracujemy w tej chwili nad tym" - powiedział Hołownia dziennikarzom w Sejmie.
Podkreślił, że nie ma wątpliwości, że "czas tego zdarzenia nie był wybrany przypadkowo". "Dzieją się ważne rzeczy w Sejmie. Są różne siły, które, jak widać, chcą zamieszać nam w naszej demokracji, ale nie będziemy im na to pozwalać i nie będziemy pozwalać nikomu decydować o tym, czy Sejm może podejmować decyzje i głosować, czy nie. Te decyzje zawsze będą podejmowane tu, na Wiejskiej, a nie w innych geograficznych lokalizacjach" - zaznaczył.
Posłowie podczas trwających w Sejmie głosowań zgłaszali, że problemy ze stroną utrudniają im głosowanie i dostęp do rozpatrywanych poprawek. Hołownia poinformował, że powiadomił o tym Kancelarię Sejmu, a posłowie mają dostęp do poprawek "poprzez udział przedstawicieli klubów w pracach komisji sejmowych", po czym Hołownia kontynuował prowadzenie obrad.
Do głosu zgłosił się Piotr Uściński (PiS). "Na posiedzenie Sejmu przychodzimy z iPadami i mamy możliwość śledzenia tego, co głosujemy. W tej chwili pan nam uniemożliwia w pełni świadome podejmowanie decyzji, bo nie mamy dostępu do strony internetowej Sejmu i nie możemy śledzić poprawek nad którymi pracujemy" - wskazywał.
Z posłem PiS nie zgodził się Paweł Śliz (Polska2050-TD), który polecił posłom czytanie z kartek, które mają przygotowane przed sobą ze "ściągą do głosowania".
Uściński zgłosił wniosek formalny o przerwę do czasu, kiedy nie zacznie działać strona internetowa, posłowie odrzucili jednak wniosek.
Atak DDoS (distributed denial-of-service) polega zablokowaniu dostępu do serwera lub usługi poprzez zalewanie go dużą liczbą fałszywych żądań, które są generowane przez wcześniej zainfekowane przez hakerów komputery.(PAP)
Autor: Olga Łozińska
(PAP)
gn/ pp/