Dodał, że informacje dotyczą tysięcy incydentów, w których usiłowano się włamać na ponad 500 urządzeń. "W NIK pracuje specjalny zespół specjalistów, który zajmuje się sprawdzeniem, jaka jest skala zjawiska. Zbyt wcześnie, żeby mówić o dokładnych ustaleniach; one zostaną przedstawione w poniedziałek" – powiedział Pawelski w piątek w TN24.
"Odniesiemy się również do twierdzeń pana rzecznika koordynatora służb specjalnych" – dodał, nawiązując do oświadczenia Stanisława Żaryna, który zaprzeczył informacji o cybernetycznych atakach wymierzonych w NIK, podanej przez RMF FM.
"Mamy informację o atakach, incydentach, które możemy liczyć w tysiącach, przedmiotem usiłowania takich ataków miały paść 544 urządzenia mobilne, wykorzystywane w pracy przez kontrolerów" – powiedział Pawelski. Podkreślił, że chodzi nie tylko o dyrektorów, ale również "szeregowych kontrolerów".
Pytany, czy daty ataków można połączyć z kontrolami prowadzonymi przez Izbę, rzecznik powiedział, że według wstępnych ustaleń "mieliśmy do czynienia z dwoma plikami", a próby zainfekowania nastąpiły, gdy NIK ogłosiła zamiar skontrolowania przygotowania do wyborów korespondencyjnych w 2020 r. oraz gdy przygotowywano i ogłaszano wyniki kontroli Funduszu Sprawiedliwości, z którego środki zostały wykorzystane na zakup techniki operacyjnej dla CBA.
Zastrzegł, że odpowiedź na pytanie, czy do ataków został wykorzystany system Pegasus, byłaby przedwczesna i wymaga potwierdzenia. Dodał, że "Najwyższa Izba Kontroli pozostaje w stałym kontakcie z Citizen Lab". "Obecnie nie możemy ostatecznie potwierdzić, czy to były działania prowadzone przez polski rząd, czy były prowadzone z użyciem danego oprogramowania" – zaznaczył. "Mówimy wstępnie o co najmniej pewnej ilości działań i te dane mogą się zmienić" – dodał.
Jak podało RMF FM, powołując się na nieoficjalne informacje, wstępne efekty prac zespołu zajmującego się cyberbezpieczeństwem w NIK wykazały, że przeprowadzono ponad sześć tysięcy ataków systemem Pegasus na mobilne urządzenia łączności, należące do pracowników Izby. "Zainfekowanych zostało nawet 500 urządzeń" - podało radio. Według stacji największe natężenie wykrytych działań odnotowano tuż po wyborach prezydenckich w 2020 roku, gdy NIK zapowiedział kontrolę głosowania kopertowego. Drugi szczyt ataków przypadł na jesień zeszłego roku, gdy Izba kończyła prace nad raportem z kontroli Funduszu Sprawiedliwości.
Informacjom RMF FM zaprzeczył rzecznik ministra-koordynatora służb specjalnych Stanisław Żaryn. Nazwał je "insynuacjami inspirowanymi przez Mariana Banasia". "Marian Banaś ma usłyszeć zarzuty karne. W ocenie prokuratury i CBA Marian Banaś dopuścił się szeregu przestępstw: zatajenia majątku, składania fałszywych oświadczeń majątkowych oraz posiadania nieudokumentowanych źródeł dochodu" – oświadczył. "Inspirowane przez Mariana Banasia doniesienia medialne traktujemy jako próbę rozpętania politycznej histerii, której celem jest de facto uniknięcie przez niego odpowiedzialności przed sądem" – dodał.
Sprawę skomentował także sekretarz rządowego Kolegium ds. służb specjalnych, wiceszef MSWiA Maciej Wąsik. "Oczekuję, że Prezes NIK złoży bez zbędnej zwłoki zawiadomienie do prokuratury wraz z materiałami świadczącymi o masowej inwigilacji jego instytucji" – napisał na Twitterze. "Kto zawiadamia o przestępstwie, wiedząc, że przestępstwa nie popełniono, popełnia przestępstwo" - dodał.
Przypadki nielegalnej inwigilacji bada od połowy stycznia senacka komisja nadzwyczajna, która nie ma uprawnień śledczych. Została powołana po opublikowaniu ustaleń działającej przy Uniwersytecie w Toronto pracowni Citizen Lab. Według Citizen Lab za pomocą izraelskiego oprogramowania Pegasus mieli być śledzeni mec. Roman Giertych, prokurator Ewa Wrzosek i senator KO Krzysztof Brejza. Agencja Associated Press poinformowała, że według Citizen Lab mieli być szpiegowani przy użyciu programu Pegasus także lider AgroUnii Michał Kołodziejczak i Tomasz Szwejgiert - współautor książki o szefie resortu spraw wewnętrznych i administracji, byłym szefie CBA Mariuszu Kamińskim.(PAP)
autor: Jakub Borowski
kgr/