O „zmasowanym ataku na urządzenia mobilne” Marian Banaś i jego współpracownicy poinformowali 7 lutego na specjalnej konferencji. Wskazywali, że w NIK zainfekowanych zostało 535 urządzeń (od marca 2020 do stycznia tego roku), w tym telefony, laptopy, serwery. Możliwych ataków miało być 7,3 tys. Prezes Banaś medialnie nagłośnił „ataki hakerskie”, ale nie zgłosił ich właściwym służbom, czego wymaga prawo. Są tego konsekwencje.

– Zgodnie z ustawą o krajowym systemie cyberbezpieczeństwa Najwyższa Izba Kontroli ma obowiązek zawiadomić zespół CSiRT GOV o zidentyfikowanych incydentach bezpieczeństwa teleinformatycznego nie później niż 24 godziny od zidentyfikowania takiego incydentu – mówi „Rzeczpospolitej” Stanisław Żaryn, rzecznik ministra koordynatora służb specjalnych. I dodaje, że w związku tym, że NIK „nie dopełnił ciążącego na nim obowiązku i nie przekazał stosownego zgłoszenia do CSiRT GOV, szef ABW skierował do prokuratury zawiadomienie o możliwości popełnienia przestępstwa”.

Sprawę już bada prokuratura.

Czytaj więcej

Słaby kontratak NIK

– Śledztwo zostało wszczęte 24 lutego w kierunku dwóch czynów: niedopełnienia obowiązków oraz z artykułu 269 paragraf 1 kodeksu karnego, który dotyczy zakłócania lub uniemożliwiania przekazywania danych informatycznych o szczególnym znaczeniu dla funkcjonowania instytucji państwowej, w tym przypadku NIK – odpowiada nam prok. Marcin Saduś, rzecznik Prokuratury Regionalnej w Warszawie. – Postępowanie opiera się na materiałach niejawnych – zaznacza.

Zaniedbanie prezesa

Śledczy więc z jednej strony zbadają, czy prezes NIK rzeczywiście zaniedbał swoje obowiązki, nie zgłaszając cyber - ingerencji, a z drugiej – czy rzeczywiście miała ona miejsce, i kto za nią stał.

„To atak na »skalę nieznaną od 103 lat historii Najwyższej Izby Kontroli«” – podawał współpracownik prezesa Banasia, a inny mówił, że niewykluczone, iż to „był atak Pegasusem”.

Brak odpowiedzi

NIK rzekome ataki próbował upolitycznić. Twierdził, że apogeum ataków zanotowano podczas kontroli wyborów kopertowych, Funduszu Sprawiedliwości i ważnych zmian kadrowych w NIK. Sugerowano, że zostały zainfekowane trzy urządzenia osób z najbliższego otoczenia prezesa Banasia, w tym jego syna Jakuba (jest społecznym doradcą) – jego telefon, jak sygnalizowano, miał zostać przekazany do zbadania kanadyjskiej firmie Citizen Lab.

Po konferencji w sprawie zapanowała cisza. „Rzeczpospolita” już dwa tygodnie temu wysłała pytania o ciąg dalszy sprawy „cyberataków”, do dziś nie otrzymaliśmy odpowiedzi. Również pytany telefonicznie rzecznik NIK Łukasz Pawelski nie powiedział nam czy i które urządzenia oddano Citizen Lab do badań i jaki jest ich wynik. – Na tym etapie nie udzielamy żadnych innych informacji – mówi Pawelski.

Milczy także pytany o sprawę CitizenLab.

Tuż po konferencji prezesa Banasia Stanisław Żaryn na Twitterze sygnalizował, że „pomimo ustawowego obowiązku” NIK nie zgłosiła cyberincydentu, na co miała 24 godziny od jego wykrycia. Sugerował, że jest to „próba rozpętania politycznej histerii, której celem jest uniknięcie przez Mariana Banasia odpowiedzialności przed sądem”, nawiązując do wniosku o uchylenie prezesowi NIK immunitetu, w związku z tym, że prokuratura chce mu stawiać zarzuty za zatajenie majątku.

Na czym Izba oparła wtedy przekonanie o atakach, skoro niektóre urządzenia dopiero miały trafić do badań do Citizen Lab, a wygląda na to, że – albo do dziś nie trafiły, albo z badań nic nie wyszło i nie wykazały zhakowania urządzeń prezesa i osób z jego otoczenia?

Eksperci od cyberbezpieczeństwa wskazywali nam, że prezes Banaś i jego współpracownicy wzięli pod uwagę przypadkowe połączenia, bez umiejscowienia w czasie, pomylili domeny z adresami IP, i zabrakło rzetelnej metodologii śledczej. Czy były to błędy, czy celowe działania? NIK w tej sprawie zamilkła.