"Citizen Lab nie potwierdził ataku na urządzenia prezesa NIK Mariana Banasia i jego syna Jakuba, będącego społecznym doradcą" – ustaliła nieoficjalnie "Rzeczpospolita". "A rzekome tysiące ataków hakerskich było efektem błędów w analizie" - dodaje gazeta.
Jak wyjaśnia gazeta, to dlatego w sprawie zapanowała cisza, a prezes NIK, choć to zapowiadał, do dziś mimo upływu trzech miesięcy, nie podał publicznie wyników ustaleń kanadyjskiej firmy.
NIK: od marca 2020 do stycznia 2022 r. doszło do 7300 prób ataków hakerskich
Dziennik przypomina, że 7 lutego na konferencji w NIK ujawniono, że od marca 2020 do stycznia 2022 r. doszło do 7300 prób ataków hakerskich, a zainfekowanych miało zostać 535 urządzeń używanych w NIK – telefony, laptopy i serwery. Przekonywano, że było to działanie "na skalę nieznaną od 103 lat" (tyle istnieje NIK).
Dziennik dodaje, że "zapowiedziano wtedy, że trzy urządzenia osób z najbliższego otoczenia prezesa Banasia, w tym jego syna, zostaną oddane do zbadania Citizen Lab, które dysponuje oprogramowaniem wykrywającym system szpiegujący Pegasus (ta firma odkryła ślady Pegasusa w telefonie m.in. senatora KO Krzysztofa Brejzy i prok. Ewy Wrzosek)".
Jak nieoficjalnie ustaliła "Rz", "już organizując słynną konferencję, prezes Banaś miał świadomość, że Citizen Lab nie znalazł śladów szpiegowania telefonów – jego i jego syna – Pegasusem". "Mimo to konferencja się odbyła i powtórzono na niej nieprawdziwe tezy" - podkreśla dziennik.
"Dlaczego? Najprawdopodobniej 'przedstawieniem' obliczonym na to, by zablokować głosowanie w Sejmie wniosku o uchylenie Marianowi Banasiowi immunitetu" - wnioskuje "Rz". (PAP)
dsk/