Podczas konferencji prasowej NIK z początku lutego przedstawiciele instytucji zarządzanej przez Mariana Banasia mówili o "ogromnej skali ataków na urządzenia mobilne pracowników". Dziennikarzom przekazano, że od marca 2020 do stycznia 2022 r. miało dojść do 7,3 tys. prób ataków hakerskich, zaś zainfekowano 535 urządzeń. Jak podkreślał Janusz Pawelczyk, radca prezesa NIK, firma analizowała to, co się wydarzyło. Użycie oprogramowania szpiegowskiego Pegasus określono mianem "hipotezy roboczej". - W wypadku urządzeń podejrzewanych o infekcję będą one wysyłane do Citizen Lab - zapewniał anonimowy ekspert izby, który zajmuje się bezpieczeństwem. Po trzech miesiącach "Rzeczpospolita" pisze o blamażu w NIK. Jak twierdzą Grażyna Zawadka i Izabela Kacprzak, nie udało się udowodnić tezy o użyciu Pegasusa w izbie. Nie ma też informacji o ustaleniach specjalistów z Citizen Lab, którzy mieli dowiedzieć się czy oprogramowanie zainstalowano w telefonie syna prezesa NIK, Jakuba i dwóch innych osób z "najbliższego otoczenia" Mariana Banasia. Konferencja miała być "przedstawieniem" potrzebnym do zablokowania sejmowego głosowania nad uchyleniem immunitetu szefa izby. Sprzęt NIK zostaje w Polsce Żeby rozwiać wątpliwości zwróciliśmy się bezpośrednio do NIK. Łukasz Pawelski, rzecznik instytucji, powiedział nam, że nie wie czy sprawę domniemanej inwigilacji skierowano do prokuratury. Co ze służbowym sprzętem kontrolerów? - W NIK cały czas pracuje specjalny zespół zajmujący się cyberbezpieczeństwem. To ludzie na co dzień odpowiedzialni za bezpieczeństwo systemów teleinformatycznych - tłumaczy nam Pawelski. Kiedy dopytujemy o przesyłanie rzekomo zainfekowanych urządzeń do ekspertów z Toronto, odpowiada: - Mówimy tylko o urządzeniach, na których nie było żadnej tajemnicy kontrolerskiej. Nie chcemy ponosić ryzyka wykorzystania wrażliwych informacji w sposób nieuprawniony - usłyszeliśmy. Oznacza to, że zagraniczni eksperci mogą zbadać jedynie prywatne urządzenia konkretnych osób związanych z Marianem Banasiem. Dlaczego po trzech miesiącach od konferencji prasowej nie ma żadnych nowych informacji? Jak ustaliliśmy nieoficjalnie, chodzi o logistykę. Do sprawdzenia jest łącznie nawet ponad 2,2 tys. urządzeń, również z delegatur. NIK jest przekonana, że sama poradzi sobie z wykryciem ewentualnych ataków Pegasusem. Specjaliści od bezpieczeństwa systemów teleinformatycznych izby twierdzą, że mogą samodzielnie ustalić czy dane urządzenie zostało zainfekowane. Jakub Szczepański