Trwa ładowanie...
25-06-2013 17:00

Ekspert o alarmach bombowych: jest wiele sposobów namierzenia sprawców

Jest wiele sposobów namierzenia osób dzwoniących i wysyłających wiadomości elektroniczne. W przypadku alarmów bombowych nie liczyłbym jednak na bezpośrednią identyfikację sprawców - powiedział doktor nauk o bezpieczeństwie Łukasz Kister.

Ekspert o alarmach bombowych: jest wiele sposobów namierzenia sprawcówŹródło: PAP, fot: Jakub Kamiński
dzh3fxs
dzh3fxs

- Jest wiele sposobów namierzenia zarówno dzwoniących, jak i wysyłających e-maile. Czy będzie to łatwe w tym przypadku, trudno powiedzieć. Zależy to od tego, jak wiele te osoby - bo to na pewno nie była jedna osoba - pozostawiły śladów i z jakich środków łączności korzystały, np. z jakiej skrzynki pocztowej - powiedział Kister.

Podobnie w przypadku osób dzwoniących, ich namierzenie zależy, czy korzystały z publicznej budki telefonicznej, czy z telefonu komórkowego, czy z telefonu stacjonarnego w biurze, urzędzie czy w domu prywatnym, czy był to telefon na kartę prepaid czy na abonament - zaznaczył.

Jak dodał, jeżeli nie udaje się bezpośrednio zidentyfikować nadawcy maila czy posiadacza danej skrzynki pocztowej, można wykorzystać metody pośrednie, które mogą doprowadzić do sprawcy.

- Często mamy zbyt mało informacji, albo było to zbyt profesjonalnie przygotowane, wtedy nie można jednoznacznie wskazać. A czasami potrafimy wskazać tylko miejsce, z którego została wysłana wiadomość. To, że np. ktoś wysłał taką wiadomość z kafejki internetowej, jeszcze o niczym nie świadczy. Być może ze skrzynki pocztowej, z której to zrobił, wysyłał wcześniej jakieś wiadomości, które pozwolą go pośrednio zidentyfikować, np. na podstawie tego, do kogo zostały one wysłane - powiedział.

dzh3fxs

Zwrócił uwagę, że dotarcie do sprawców fałszywych alarmów możliwe jest m.in. na podstawie analizy zawartości portali społecznościowych czy forów. - Być może jakaś grupa umawiała się w sieci na tego rodzaju akcję. Możliwe będzie więc wskazanie osób, które mogłyby dzwonić, a nie osoby, która dzwoniła. Tę konkretną, jeżeli tylko mamy nagrania tych rozmów, będziemy mogli wskazać, analizując treść i zapis tej rozmowy - powiedział Kister.

Podkreślił, że nawet w sytuacji, jeśli sprawca wykorzystuje program podszywający się pod inną skrzynką mailową, wykonuje to z komputera o konkretnym numerze IP i w konkretnej lokalizacji. - W sieci wszystkie ślady istnieją, ich się nie da wymazać. Szereg informacji może pomóc, a do nich możemy dobudować np. informacje pozyskane od osobowych źródeł informacji, z analizy forów społecznościowych czy innych komunikatorów, które pokażą nam, kto i kiedy planował lub umawiał się na takie działania. Ja bym tu nie liczył na taką bezpośrednią identyfikację, chyba że ci sprawcy dzisiejszych alarmów to osoby o niskim ilorazie inteligencji i zrobiły to z własnych skrzynek mailowych czy telefonów - powiedział Kister.

Ocenił, że wysłanie wiadomości elektronicznej z zagranicznego serwera czy ze skrzynki pocztowej na zagranicznym portalu nie powinno być tu problemem. - W internecie nie ma granic, więc kwestia tego, za pośrednictwem jakiego serwera, czy jakiej liczby serwerów, ta wiadomość trafiła do ostatecznego odbiorcy, nie ma większego znaczenia. Służby współpracują ze sobą globalnie, więc wsparcie czy udzielenie sobie jakichś informacji nie jest trudne - powiedział.

Kister podkreślił, że także na namierzenie osoby dzwoniącej z telefonu komórkowego wpływa wiele czynników. Możliwe jest to nie tylko na podstawie numeru telefonu czy logowania aparatu do stacji przekaźnikowych telefonii komórkowej, ale też np. IMEI, tj. indywidualnego numeru identyfikacyjnego telefonu.

dzh3fxs

- Być może osoba dzwoniąca na moment włożyła do telefonu, który posiada, kartę prepaid kupioną w kiosku, ale numer IMEI wskaże nam inną konkretną kartę. Jeżeli telefon będzie później kiedykolwiek wykorzystywany, to jesteśmy w stanie w każdej chwili go namierzyć - powiedział.

Jak wyjaśnił, namierzenie telefonu nie jest możliwe, jeśli zostanie on wyrzucony razem z kartą SIM, a wcześniej nie był nigdy przez nikogo wykorzystywany. W innych przypadkach możliwe jest np. zidentyfikowanie poprzedniego użytkownika czy osoby, która opłacała rachunki, jeśli za telefon był płacony abonament.

dzh3fxs
Oceń jakość naszego artykułu:
Twoja opinia pozwala nam tworzyć lepsze treści.

WP Wiadomości na:

Komentarze

Trwa ładowanie
.
.
.
dzh3fxs
Więcej tematów