Miej własną politykę.

Pierwszy miesiąc prenumeraty tylko 9,90 zł!

Subskrybuj
Społeczeństwo

Konferencja NIK ws. cyberataków. Bomba nie wybuchła

Konferencja prasowa Najwyższej Izby Kontroli ws. cyberataków na urządzenia NIK Konferencja prasowa Najwyższej Izby Kontroli ws. cyberataków na urządzenia NIK Sławomir Kamiński / Agencja Gazeta
Rzecznik prasowy Najwyższej Izby Kontroli, witając zebranych na konferencji dziennikarzy, wspomniał o „możliwych atakach na NIK”. To dobrze oddaje stan wiedzy, jaki zaprezentowano.

Na większość pytań funkcjonariusze NIK i zewnętrzny anonimowy ekspert odpowiadali: „nie można wykluczyć”, „trwają badania”, „jesteśmy w stałym kontakcie z Citizen Lab”. Ale dociskani przez dziennikarzy w zasadzie potwierdzili, że żadnej analizy Citizen Lab dotąd nie przeprowadził. Padło w tym kontekście jedno nazwisko: Jakuba Banasia, społecznego doradcy prezesa NIK, którego telefon ma być wysłany do badań.

Wygląda to tak, jakby podana przez RMF w piątek informacja o ataku na NIK była wyciekiem niekontrolowanym, a NIK nie był przygotowany do udzielenia konkretnych informacji.

Pegasus? „Nie możemy wykluczyć”

W konferencji uczestniczyła silna obsada: radca prezesa NIK Janusz Pawelczyk, dyrektor Biura Informatyki Michał Czech, kierownik Wydziału Bezpieczeństwa Grzegorz Marczak oraz, zdalnie i anonimowo, „ekspert zewnętrzny”.

Przedstawiono, jak powiedział Pawelczyk, „wstępne wyniki” badania cyberataków na NIK. Zaznaczył, że ze względu na unormowania prawne inwigilacji w Polsce (m.in. konieczność uzyskania wobec każdej osoby zgody sądu) i zważywszy na ogromną skalę ataków, nie sposób przyjąć, że były zgodne z prawem. Po czym potwierdzono to, co wiemy od piątku: 7300 zdarzeń od marca 2020 do końca 2021 r. na 535 urządzeń mobilnych pracowników. „Nie jesteśmy w stanie wykluczyć, że był to Pegasus. Zaatakowano m.in. trzy urządzenia osób z najbliższego otoczenia szefa NIK, w tym Jakuba Banasia” – poinformował Grzegorz Marczak.

Potem zewnętrzny ekspert tłumaczył, że to może być Pegasus, bo kilkadziesiąt zakupionych licencji nie oznacza kilkudziesięciu inwigilowanych osób, tylko jednorazowe ataki: „Pegasus to nie nabój, który można wystrzelić jednorazowo. To raczej kij do baseballa, którym można atakować wiele osób po kolei” – mówił. I tłumaczył, że szczegóły techniczne ataków Pegasusem nie są rozpracowane, trwa „wyścig zbrojeń między analitykami i atakującymi”. Że stosowane metody są różne, to także np. ataki fishingowe. I że jest więcej prób niż udanych infekcji.

Można było z tego zrozumieć, że owych 7300 ataków wcale nie musiało być w większości skutecznych. Ekspert poinformował, że Pegasus zostawia ślady nie tylko na zaatakowanym bezpośrednio urządzeniu, ale też w systemie, z którym to urządzenie funkcjonuje (w infrastrukturze). „Ostateczne potwierdzenie ataków powinno być potwierdzone niezależnie, urządzenia będą wysyłane do Citizen Lab” – powiedział.

Zanotowano zarazem kilka „pików” nasilonych ataków: gdy przygotowywano kontrolę wyborów „kopertowych”, dyskutowano o publikacji wyników kontroli Funduszu Sprawiedliwości (z którego zakupiono Pegasusa), omawiano zmiany kadrowe w NIK i przygotowywano plan prac na 2020 r.

Atak na NIK. Usługa na zlecenie?

Na pytanie, jak wyglądało badanie tych ataków, skąd wiadomo, że były „piki”, i czy atakowano urządzenia kontrolerów zajmujących się sprawami wyborów kopertowych i Funduszu Sprawiedliwości, od dyrektora Biura Informatyki dziennikarze uzyskali informację, że na tym etapie nie może podać szczegółów. A kolejnym etapem będzie badanie urządzeń mobilnych. Na pytanie, czy zostały wysłane do Citizen Lab, odpowiedział: „Pozostajemy w stałym kontakcie, rozmawiamy na bieżąco, konsultujemy nasze hipotezy”.

Czy złożono zawiadomienie do prokuratury? Radca Janusz Pawelczyk mówił: „Mamy do czynienia z bardzo poważnym zdarzeniem. Jesteśmy głęboko zaawansowani w analizach. Po zakończeniu podjęte będą decyzje co do dalszych kroków”.

Tak więc konferencja nie poszerzyła naszej wiedzy. Jej stan na dziś jest taki, że były wyjątkowo zmasowane ataki hakerskie na urządzenia mobilne pracowników NIK, w tym kontrolerów, ale charakter tych ataków ani ich źródło nie są znane. W szczególności nie ma dowodów na użycie Pegasusa. Zważywszy że analitycy potrafią wykryć ślady Pegasusa tylko na urządzeniach Apple’a, być może takich dowodów w przypadku NIK nie będzie. Natomiast całokształt okoliczności wskazuje, że atak miał tło polityczne. Zwłaszcza że NIK kontroluje władze i instytucje publiczne. Nie musiał być dokonany formalnie przez służby specjalne, ale przy tej skali ataku jest to mało prawdopodobne. Mogła to być natomiast usługa na zlecenie.

Więcej na ten temat
Reklama

Czytaj także

Rynek

Apartamentowce na skażonej ziemi. Ludzie chcą tu mieszkać, a nie powinni

Jak to możliwe, że na skażonych gruntach powstają budynki mieszkalne?

Ryszarda Socha
22.06.2022
Reklama

Ta strona do poprawnego działania wymaga włączenia mechanizmu "ciasteczek" w przeglądarce.

Powrót na stronę główną