Operacja kompromitacja. Kto próbuje ośmieszyć polskie służby?
Groźby wobec Szymona Hołowni, fałszywe zgłoszenia z telefonu żony Krzysztofa Brejzy, alarm bombowy podczas sylwestra TVP, najście policji na mieszkanie dziennikarza "Gazety Wyborczej". Co łączy te wydarzenia? To element operacji, której celem jest ośmieszanie polskich służb. Niestety, na razie przestępcom idzie bardzo dobrze.
12 stycznia po godz. 20:00 do prawniczki Doroty Brejzy zadzwonił dyżurny z Komendy Powiatowej Policji w Radziejowie w województwie kujawsko-pomorskim. - To pani dzwoniła z powiadomieniem o alarmie bombowym? - zapytał. Kobieta przez chwilę pomyślała, że może to młodszy syn bawił się telefonem. Ale szybko sprawdziła: w telefonie nie miała w ogóle połączeń z komendą policji.
W związku z podszyciem się pod jej numer telefonu Dorota Brejza złożyła zawiadomienie o możliwości popełnieniu przestępstwa - kradzieży tożsamości.
To kolejna sprawa, w której małżeństwo Brejzów znalazło się na celowniku. Niedawno Associated Press, powołując się na raport organizacji Citizen Lab, ujawniła, że mąż Doroty, opozycyjny senator Krzysztof Brejza, padł ofiarą inwigilacji programem Pegasus.
"Podobno chcesz się zabić"
Łukasz Siwka, zajmujący się na co dzień testowaniem bezpieczeństwa w sieci, miał mniej szczęścia niż żona senatora Brejzy. 19 września 2021 r. wieczorem odpoczywał ze swoją dziewczyną w mieszkaniu w Namysłowie na Opolszczyźnie.
Wtedy zadzwonił jego brat i powiedział, że szuka go policja, bo podobno chce się zabić.
- Powiedziałem, że jestem w domu i nie mam zamiaru się zabijać - mówi.
Policjanci przyjechali i od razu kazali mu wystawić ręce przed siebie. Skuli i w kajdankach zabrali na komendę. Zabrali też telefony i komputery jego oraz jego dziewczyny. Na komendzie dowiedział się, że komendant policji w Namysłowie dostał maila, z którego miało wynikać, że Siwka zabije najpierw jego, a potem siebie.
Adres mailowy nadawcy wskazywał na Łukasza, więc postawiono mu zarzut gróźb karalnych i wypuszczono po 36 godzinach. Komputera i telefonu nie odzyskał do dziś.
"Bomba" w Zakopanem
Sylwester w Zakopanem. Pod Tatrami trwa koncert zorganizowany przez Telewizję Polską. Nagle pojawia się informacja o podłożeniu bomby w imprezującym tłumie. Policjanci szybko namierzają numer, z którego dzwoniono z fałszywą informacją. Przekazują informację do Warszawy, tam dochodzi do zatrzymania. Tym razem skończyło się na przesłuchaniu w charakterze świadka, chociaż zatrzymany mężczyzna pewnie długo i niezbyt miło będzie wspominał tego sylwestra.
Pan Hubert z Łęcznej na Lubelszczyźnie będzie z kolei źle wspominał tegoroczne święto Trzech Króli. Z jego telefonu ktoś rzekomo wysłał informację o alarmie bombowym w szpitalu we Włodawie. 6 stycznia policjanci zabrali mu telefon, a jego samego przewieźli na odległy o 60 kilometrów od domu komisariat i postawiono zarzuty.
Na tej samej podstawie zatrzymano laptop Piotra Bakselerowicza, dziennikarza "Gazety Wyborczej" w Zielonej Górze. Według policjantów z Warszawy z adresu IP Bakselerowicza wysłano groźby do lokalnego posła PiS. W momencie wysyłania maila dziennikarz był na treningu koszykówki. Mimo że od zatrzymania minęło kilka miesięcy, prokuratura wciąż nie oddała komputera.
Co łączy pana Huberta, Dorotę Brejzę, Piotra Bakselerowicza i Łukasza Siwkę?
Jeden człowiek albo jedna grupa. Na pewno działają według jednego wzorca z wykorzystaniem tych samych narzędzi.
Serwis Niebezpiecznik.pl, który zajmuje się tematyką bezpieczeństwa w sieci, nazwał go "podszywaczem". Wykorzystując różne narzędzia cyfrowe, "podszywacz" kradnie tożsamość swoich ofiar, wysyłając z ich adresów maile, dzwoniąc z ich numerów telefonów i używając ich kont w portalach społecznościowych. Czasem wykorzystuje je do głupich zabaw, czasem do popełniania przestępstw. Eksperci, z którymi rozmawiała Wirtualna Polska (ze względu na bezpieczeństwo nie podajemy ich danych, padali już ofiarami ataków przestępców) przyjmują, że ze względu na skalę działania mówimy raczej o grupie cyberprzestępców. Wiemy jedno - sprawca lub sprawcy są nieuchwytni dla polskiego wymiaru sprawiedliwości.
A ofiar "podszywaczy" jest o wiele więcej. Wiemy, że na cel brani są ludzie mniej lub bardziej powiązani ze sferą cyberprzestępczości. Dlatego w ostatnich miesiącach do szpitali lub urzędów przychodziły informacje o podłożonych bombach, podpisane nazwiskami dziennikarzy zajmujących się bezpieczeństwem w sieci czy prokuratorów i policjantów z wydziałów do zwalczania cyberprzestępczości. Nikt nie chce o tym opowiadać pod nazwiskiem z obawy przed zemstą i kolejnym atakiem.
Zobacz także
Podszywacz
Po raz pierwszy polskie służby zorientowały się, że mają do czynienia z nowym przeciwnikiem w sieci wiosną 2019 roku. Przy okazji egzaminów maturalnych 6 maja 122 szkoły z całej Polski - m.in. w Krakowie, Warszawie i Nowym Sączu - zgłosiły, że dostały ostrzeżenia o podłożeniu bomby. Egzamin nie odbył się w jednej szkole, w kilkudziesięciu był opóźniony. Potem były masowe powiadomienia o alarmach bombowych w przedszkolach i innych obiektach użyteczności publicznej. W slangu speców od cyberbezpieczeństwa tego typu ataki nazywa się kaskadowymi. Z jednego adresu mailowego idzie cała seria - kaskada - powiadomień.
Po co ktoś robi coś takiego? Po pierwsze, z zemsty i złośliwości. Po drugie, z chęci zysku. Ludzie zajmujący się cyberbezpieczeństwem w polskich służbach szybko zorientowali się, że w momentach, gdy dochodziło do kolejnych ataków kaskadowych, w sieci pojawiała się zwiększona liczba oszustw wykorzystujących narzędzia cyfrowe: fałszywe sklepy z wyjątkowo atrakcyjnymi cenami, fałszywe bramki płatnicze czy witryny banków.
Przestępcy wychodzili ze słusznego założenia, że speców od cyberprzestępczości jest w Polsce mało. A żeby skutecznie zwalczać ten typ przestępczości, służby powinny szybko zabezpieczyć ślady po oszustwach - numery IP, bilingi, monitoringi i wiele innych. Śledczy, odciągnięci od pracy np. fałszywymi alarmami bombowymi, często nie mieli czasu na zabezpieczanie śladów.
Służby wypracowały z czasem sposób na radzenie sobie z tego typu sytuacjami. Powstały procedury pozwalające skutecznie typować fałszywe alarmy i w związku z tym nie rzucać na ich zabezpieczanie tak ogromnych sił. Dziś już wysłanie maili do szkół z informacjami o podłożonych bombach nie zakłóciłoby matur.
Dlatego przestępcy z ataków bombowych przerzucili się na groźby. A za cel wybrali sobie m.in. polityków i osoby publiczne, słusznie zakładając, że dzięki temu osiągną większy rozgłos i zasięgi. Oczywiście mieli rację. 2 listopada 2021 r. Donald Tusk umieścił w sieci filmik, na którym czyta maila z otrzymanymi groźbami. Podobny list dostał wtedy Radosław Sikorski i inni politycy opozycji. A także wielu dziennikarzy.
Dwa miesiące wcześniej groźby otrzymał Szymon Hołownia. Lider Polski 2050 opublikował maila od przestępców tydzień temu, gdy opisaliśmy kuriozalną sytuację, do której doszło po zgłoszeniu tychże gróźb. Otóż podczas przesłuchania Hołownia został zapytany, kto jeszcze kontaktował się z nim tego dnia za pośrednictwem telefonu. Polityk wskazał m.in. Pawła Tyńca, lekarza z Mielca, który tego samego dnia wysłał do Hołowni wiadomość. Tyle że nie z groźbą, a ze wskazaniem luki bezpieczeństwa w aplikacji Jaśmina, firmowanej przez Polskę 2050. Prokuratorka prowadząca sprawę w Prokuraturze Okręgowej Warszawa-Praga nakazała policji zatrzymać telefon lekarza z Mielca. Zapytaliśmy na jakiej podstawie. "Z uwagi na dobro postępowania na tym etapie nie udzielamy szczegółowych informacji o jego przebiegu" - przekazała nam rzecznik prokuratury Katarzyna Skrzeczkowska i dodała, że zatrzymania telefonu dokonano na podstawie Kodeksu Postępowania Karnego.
Uwaga na marginesie: jako pierwszy lukę w Jaśminie wskazał Szymonowi Hołowni Łukasz Siwka, czyli mężczyzna zatrzymany przez policję w Namysłowie. Nasi rozmówcy podkreślają, że to może nie być przypadkowy zbieg okoliczności. Bo - przypomnijmy - przestępcy wybierali na swoje ofiary osoby związane z tematyką cyberbezpieczeństwa.
Operacja "kompromitacja"
Zachowanie warszawskich śledczych to najlepsze podsumowanie bezradności państwa wobec przestępców działających w internecie. Eksperci od cyberbezpieczeństwa z polskich służb w rozmowach z Wirtualną Polską przyznają, że przegrywają walkę z podszywaczem lub podszywaczami. Dziś skupiają się nawet nie tyle na złapaniu go, co na ograniczeniu wywoływanych przez niego szkód. Czyli starają się wyciągać na wolność niesłusznie zatrzymanych i uświadamiać policjantów oraz prokuratorów z innych pionów i jednostek, na czym polegają działania "podszywaczy". Jak widać po opisanych wyżej przykładach, idzie im średnio.
- Mamy świadomość, że przestępcom stojącym za tą operacją zależy na skompromitowaniu organów ścigania - przyznają w rozmowach z nami państwowi spece od bezpieczeństwa.
W ostatnich tygodniach przybył im kolejny problem. "Podszywacze" na szeroką skalę zaczęli stosować spoofing, czyli podszywanie się pod cudze numery telefonów. Ofiarami tej metody stali się właśnie Dorota Brejza oraz mężczyzna zatrzymany w sylwestra w Warszawie.
I ja.
Parę dni temu na wyświetlaczu telefonu zobaczyłem, że dzwoni do mnie koleżanka, też dziennikarka. Po odebraniu połączenia usłyszałem jak syntezator mowy kobiecym głosem grozi, że "zaj… mnie jak kur…". Gdy skontaktowałem się z właścicielką numeru, okazało się, że ona odebrała połączenie z mojego numeru z podobnym zestawem gróźb.
- To by było śmieszne, gdyby nie było straszne - przyznaje w rozmowie z Wirtualną Polską jeden z ekspertów od cyberbezpieczeństwa, pracujący dla państwa. - Bo efekty tych "zabaw" mogą być tragiczne. I szczerze mówiąc nie wiem, jak zwykły człowiek może się przed nimi obronić.
Dopytuję mojego rozmówcę, co mógłbym zrobić, gdyby jakiś przestępca podszył się pode mnie, a policja postanowiła odebrać mi telefon albo komputer. - Mocno ściskać i nie oddawać - gorzko żartuje mój rozmówca. I przyznaje, że nie ma dobrego rozwiązania. Z kolei Piotr Konieczny z Niebezpiecznika radzi wydrukować sobie tekst o "podszywaczu" i trzymać obok łóżka na wypadek wizyty policji. I liczyć na zdrowy rozsądek policjantów i prokuratorów.
Z problemu z "podszywaczem" - lub podszywaczami - zdają sobie sprawę przedstawiciele państwa, ale niewiele są w stanie zrobić. Zapytaliśmy Janusza Cieszyńskiego, pełnomocnika rządu do spraw cyberbezpieczeństwa, czy zajmuje się problemem spoofingu i czy państwo planuje jakieś rozwiązania w tym zakresie.
- Tak, propozycje rozwiązań w tym zakresie przedstawimy po zakończeniu konsultacji wewnętrznych jeszcze w styczniu - zapewnia Cieszyński. Jak dodaje, nowe rozwiązania w tym zakresie miałyby wymóc na operatorach lepsze zabezpieczenia, które umożliwiałyby powstrzymanie spoofingu.
A co ze ściganiem "podszywaczy"? Cieszyński podkreśla, że 12 stycznia zaczęła działać nowa, specjalistyczna jednostka policji - Centralne Biuro Zwalczania Cyberprzestępczości (CBZC). Przy okazji podwyższono też kary dla sprawców fałszywych alarmów bombowych. Teraz grozi im 12 lat więzienia. Sęk w tym, że najpierw trzeba ich złapać. A podszyć się mogą pod każdego.
Szymon Jadczak
Napisz do autora: szymon.jadczak@grupawp.pl