To dlatego w sprawie zapanowała cisza, a prezes NIK, choć to zapowiadał, do dziś mimo upływu trzech miesięcy, nie podał publicznie wyników ustaleń kanadyjskiej firmy.
Teatrzyk prezesa
7 lutego na konferencji w NIK ujawniono, że od marca 2020 do stycznia 2022 r. doszło do 7300 prób ataków hakerskich, a zainfekowanych miało zostać 535 urządzeń używanych w NIK – telefony, laptopy i serwery. Przekonywano, że było to działanie „na skalę nieznaną od 103 lat” (tyle istnieje NIK). Zapowiedziano wtedy, że trzy urządzenia osób z najbliższego otoczenia prezesa Banasia, w tym jego syna, zostaną oddane do zbadania Citizen Lab, które dysponuje oprogramowaniem wykrywającym system szpiegujący Pegasus (ta firma odkryła ślady Pegasusa w telefonie m.in. senatora KO Krzysztofa Brejzy i prok. Ewy Wrzosek). Jak nieoficjalnie ustaliła „Rz”, już organizując słynną konferencję, prezes Banaś miał świadomość, że Citizen Lab nie znalazł śladów szpiegowania telefonów – jego i jego syna – Pegasusem. Mimo to konferencja się odbyła i powtórzono na niej nieprawdziwe tezy.
Czytaj więcej
Hiszpański minister ds. prezydencji, kontaktów z parlamentem i demokracji, Felix Bolanos poinformował, że władze Hiszpanii wykryły, iż telefony premiera Hiszpanii, Pedro Sancheza i minister obrony, Margarity Robles, były zainfekowane oprogramowaniem szpiegowskim Pegasus.
Dlaczego? Najprawdopodobniej była „przedstawieniem” obliczonym na to, by zablokować głosowanie w Sejmie wniosku o uchylenie Marianowi Banasiowi immunitetu.
„Rzeczpospolita” od tygodni dopytuje NIK o efekty ustaleń Citizen Lab i wewnętrznej kontroli (wysyłając pytania drogą e-mailową i przez SMS-y). Rzecznik NIK Łukasz Pawelski je ignoruje, nie odpowiada i nie odbiera telefonu.