W ostatnim czasie w całym kraju odnotowano mnóstwo zgłoszeń o podłożeniu bomby, o których informacja docierała drogą elektroniczną. Trzykrotnie doświadczyliśmy tego także w Kutnie. O tym, czy łatwo namierzyć żartownisia, co może nim kierować i jak przygotowane są polskie służby, opowiedział Panoramie dr inż. Tomasz Białobłocki, specjalizujący się w bezpieczeństwie cybernetycznym.
– Śledziłem z ogromną uwagą ostatnie alarmy bombowe w Polsce i uważam, że zamachy terrorystyczne w naszym kraju to kwestia czasu – uważa dr inż. Tomasz Białobłocki.
W ostatnich dniach pojawił się wysyp alarmów bombowych w całym kraju, także w Kutnie. Czy ustalenie „żartownisia” należy do trudnych zadań?
Polska policja i służby mają świetnych, jednych z najlepszych w Europie specjalistów z zakresu informatyki. To, że ktoś potrafi wysłać maila z najgłębszych czeluści sieci, nie oznacza, iż po dobrej stronie nie ma jeszcze zdolniejszych osób.
Na samym początku pozwolę sobie od razu pominąć przypadek, kiedy ktoś wyśle taki e-mail ze swojego prywatnego konta.
Jeżeli natomiast dotyczy to zmyślonego konta to i tak jest to dziecinnie łatwe, jeżeli taką wiadomość wysyła żartowniś – ktoś posiadający podstawową wiedzę z zakresu informatyki, jakiś młody gniewny, czy haker chcący się sprawdzić. Wtedy kończy się na przykrym spotkaniu ze służbami przeważnie tego samego lub następnego dnia i wysokich karach.
A jak to wygląda w praktyce?
Przykład 1: Pan A jest mało sprytny, wysyła e-mail z fałszywego konta w Polsce:
Wysyłając taki e-mail, zawsze musi być nadawca, zawsze musi być poczta i zawsze musi być listonosz. Każde urządzenie (smartfon, komputer itd.) pracujące w sieci musi być tam także zarejestrowane na określonych zasadach.
Czyli użytkownik z urządzeniem podłączonym do sieci komputerowej (właśnie w tej sieci rejestrowane są dane jego urządzenia, odczytywany jest adres fizyczny sprzętu i przypisywany jest mu odpowiedni adres logiczny), serwer pocztowy, na którym ma konto, protokoły opisujące reguły i zasady wysyłania i odbierania wiadomości.
Jeżeli Pan A wyśle wiadomość z konta jestemzosia@wp.pl o treści „Bomba wybuchnie w Kutnie w dniu xx.xx.xx” to Policja lub służby (zależy od skali) zwrócą się do poczty, z której ofiary otrzymały wiadomości, czyli wp.pl z zapytaniem: „Mamy alarm bombowy, musimy wiedzieć, kim jest jestemzosia korzystająca z Waszej poczty”. Wówczas wp.pl odpowie, że „Jestemzosia to takie i takie urządzenie logujące się do sieci takiej i takiej w takim i takim miejscu”, co pozwoli bardzo mocno zawęzić pole poszukiwań do nawet jednego czy dwóch konkretnych budynków. Dodając do tego analizę monitoringu Policja lub służby mają delikwenta na tacy.
Przykład 2: Jeżeli Pan A będzie sprytnym lisem:
Gdy Pan A wyśle wiadomość z konta chingchang@pp.ch, wtedy znaleźć należy lokalizację poczty pp.ch i prosić o dane chingchang i biorąc pod uwagę, iż to Chiny, to… może być problematycznie.
Przykład 3: Bardzo sprytny Pan A:
Pan A może być bardzo sprytny i z Polski połączyć się z komputerem w Chinach, a stamtąd z komputerem w Korei i dopiero stamtąd wysłać wiadomość – wtedy już będzie go ciężej namierzyć, a proszę sobie wyobrazić, jaka będzie skala trudności przy 15 przeskokach.
Skoro ma to być przygotowanie do zamachu, to czemu ktoś informuje o zagrożeniu w danym miejscu?
No właśnie, to pytanie nasuwa się praktycznie samo. Kiedyś o zamachach informowała IRA. Dzisiaj terroryzm nie ostrzega ofiar, tylko uderza w najsłabszych z pełną brutalnością. Takie informacje o bombach, jakich byliśmy świadkami to albo bardzo głupi żart i bardzo źle się skończy dla jego twórców, albo może to być etap testowania zasobności, dyspozycyjności i lokowania służb w sytuacjach kryzysowych. Może to służyć badaniu tras, tak aby uderzyć w najsłabszym punkcie i zebrać jak największe krwawe żniwo. Mogą to być także szeroko zakrojone i umówione ćwiczenia służb mające na celu przetestowanie ich gotowości w razie sytuacji kryzysowej, jaką jest informacja o bombach w wielu odległych lokalizacjach w różnych odstępach czasu.
Czy Pana zdaniem polskie służby mundurowe są dobrze przygotowane do walki z cyberprzestępczością?
Zadanie służb jest niezwykle trudne. Większość takich alarmów to „fałszywki”, które są nieprzemyślanymi wybrykami. Polskie służby specjalne i odpowiednie komórki Policji są przygotowane i mają odpowiednie elementy w rękach, umieją ich perfekcyjnie używać. Najciężej jest jednak być o ten jeden „mały krok” przed zamachowcami, aby tragedii zapobiec zawczasu.
Świetnie przygotowane są także służby ratownicze, regularnie odbywają się ćwiczenia z zakresu obrony antyterrorystycznej i stosowanych procedur.
Spotkałem się ostatnio ze zdaniem, iż to szyfrowanie wiadomości umożliwia ataki terrorystyczne, ponieważ ciężej jest takie wiadomości przechwycić. Otóż wcale nie. Już w 2013 roku Edward Snowden przyznał, że gry online są niemal idealnym kanałem komunikacyjnym, który jest wykorzystywany przez terrorystów. Amerykańska NSA objęła od kilku już lat monitoringiem sieci Playstation oraz Xbox.
Na koniec dodam, iż najtrudniej zawsze wychwycić tak zwanego samotnego wilka, działa sam, nie komunikuje się, nie informuje o niczym…
- artykuł powstał przy współpracy z http://tbialoblocki.pl/