Kilkaset urz�dze� NIK zainfekowanych Pegausem? Ekspert: Doniesienia wydaj� si� ma�o prawdopodobne

- Aby potwierdzi� infekcj� Pegasusem, trzeba przeanalizowa� zwarto�� samego urz�dzenia. To proces, kt�ry wymaga co najmniej kilku godzin - m�wi w rozmowie z Gazeta.pl Adam Haertle, redaktor naczelny serwisu ZaufanaTrzeciaStrona.pl. Wyja�nia te�, dlaczego jego zdaniem atak Pegasusem na urz�dzenia NIK mo�e by� ma�o prawdopodobny.

W piątek pojawiły się medialne doniesienia o rzekomym ataku na urządzenia, z których korzystali pracownicy i kontrolerzy Najwyższej Izby Kontroli. "Eksperci NIK wciąż jeszcze pracują nad danymi, które uzyskali i ich interpretacją. W przyszłym tygodniu mają poinformować o swych ostatecznych ustaleniach" - podaje RMF FM.

Łukasz Pawelski z Najwyższej Izby Kontroli przekazał stacji, że "pracownicy odpowiedzialni za kwestię bezpieczeństwa prowadzą intensywne prace w tym zakresie. O ustaleniach poinformujemy w przyszłym tygodniu. Planujemy zwołać konferencję prasową na poniedziałek godz. 13:00".

Więcej informacji gospodarczych na stronie głównej Gazeta.pl

Ekspert ds. cyberbezpiczeństwa: Doniesienia mało prawdopodobne

O komentarz do wciąż jeszcze niepełnych doniesień poprosiliśmy eksperta. Adam Haertle, redaktor naczelny serwisu ZaufanaTrzeciaStrona.pl, w rozmowie z Gazeta.pl podkreśla, że na pełną ocenę trzeba poczekać. 

- Nie mamy dostępu ani do danych źródłowych, ani do raportu, a jedynie do relacji dziennikarzy z sami nie wiemy nawet której ręki. Ale doniesienia, jakoby zainfekowanych Pegasusem było kilkaset urządzeń, wydają się mało prawdopodobne - stwierdza.

Inwigilacja NIK? Ekspert: O ile wiemy, Pegasus atakuje wyłącznie urządzenia mobilne

Jak wyjaśnia ekspert, skala ataku byłaby bezprecedensowa. - Po pierwsze to ogromna liczba, znacznie przekraczająca możliwości realizacji po stronie organów ścigania. Po drugie na liście urządzeń rzekomo zainfekowanych znajdują się wg raportu RMF serwery i laptopy - a o ile wiemy, Pegasus atakuje wyłącznie urządzenia mobilne - wyjaśnia.

Rozmówca Gazeta.pl podkreśla też, że sposób analizy, wskazany w raporcie, czyli weryfikacja, jakie urządzenia łączyły się z konkretnymi adresami w internecie, nie jest miarodajna. - Aby potwierdzić infekcję Pegasusem, trzeba przeanalizować zwartość samego urządzenia. To proces, który wymaga w najbardziej okrojonym wariancie co najmniej kilku godzin analizy, a w przypadku głębszej analizy pewnie znacznie dłuższego badania - wyjaśnia ekspert.

Posłuchaj podcastu Polacy inwigilowani Pegasusem. Co wiemy o tym programie? [PODCAST]
Wi�cej o: