Alarm bombowy w Polsce. Jak to w ogóle możliwe?
Mailowa groźba o podłożeniu bomb w różnych placówkach publicznych w całej Polsce - od szpitali po komendy policji - to na szczęście tylko bardzo głupi dowcip. Jednak sytuacja, która wymusiła ewakuację tysięcy osób każe zadać pytanie: jak trudne w realizacji jest takie przedsięwzięcie i czy potrafimy zapobiec powtórzeniu identycznej sytuacji w przyszłości?
26.06.2013 | aktual.: 26.06.2013 13:29
Niedługo po tym, jak wypłynęła informacja o mailach informujących o podłożeniu bomb, szef MSW Bartłomiej Sienkiewicz oceniał, że przestępcy posługiwali się dość wyrafinowanymi technikami zacierania śladów. Mimo tego, policja zatrzymała już dwóch podejrzanych w tej sprawie. Kluczem do namierzenia sprawców były adresy IP komputerów, z których wysłano maile. Trudność w tego typu przypadkach polega jednak na tym, że serwery, z których wysłano wiadomości znajdują się za granicą.
Mateusz Strzałkowski z biura prasowego fundacji "Bezpieczniej w sieci" wyjaśnia, że sam dostęp do zagranicznych serwerów, by wysyłać z nich maile, jest łatwy i dostępny dla zwykłych użytkowników internetu. Cały proceder przypomina wysyłanie niechcianych wiadomości - spamu - które niemal każdy z nas co jakiś czas otrzymuje. Na podstawowym poziomie sami możemy sprawdzić każdą wiadomość i to, jaką drogą do nas dotarła, poprzez wyświetlenie jej źródła. Często jednak przestępcy zabezpieczają się przed namierzeniem i informacje dostępne najprostszymi metodami powiedzą nam tylko, że mail przyszedł z jakiegoś zagranicznego serwera.
Przestępcy nie są bezpieczni
W ocenie Strzałkowskiego odnajdywanie prawdziwych autorów takich wiadomości, jak te, które wzburzyły całą Polskę, nie jest łatwe, ale jest wykonalne. W najprostszym wariancie polega to na prześledzeniu drogi, jaką pokonał mail przekazywany od serwera do serwera. Gdy otrzymamy wiadomość z nieznanego nam adresu, warto sprawdzić jej pochodzenie. Podejrzeń co do bezpieczeństwa maila możemy nabrać, gdy spostrzeżemy, że domena adresu, z którego wysłano e-mail jest polska, ale serwer wysyłający znajduje się w innym kraju. Nie znaczy to oczywiście, że ktoś musiał fizycznie być za granicą, aby wysłać podejrzanego maila - mógł to zrobić z Polski.
Trzeba również zaznaczyć, że taką akcję, jak wtorkowa, może przeprowadzić jedna osoba, wykorzystując do tego komputer każdego z nas. Bez naszej wiedzy oczywiście. Popularną techniką ukrywania tożsamości przez cyberprzestępców jest wykorzystywanie zainfekowanych uprzednio komputerów zwykłych użytkowników. Przeciętny Kowalski odwiedza witrynę zawierającą złośliwy program, który instaluje się w systemie bez wiedzy użytkownika i czeka na wywołanie przez przestępcę. Gdy ten będzie chciał wysłać e-mail, np. taki jak te otrzymane przez polskie instytucje, robi to za pośrednictwem zainfekowanego komputera. W ten sposób niczego nieświadomy internauta staje się pośrednikiem, ale i ofiarą przestępstwa.
Konsekwencje wysyłania informacji, dezinformacji, niejasnych sprzecznych informacji na reagowanie kryzysowe są ogromne Istnieją oczywiście systemy, które na różnych etapach przekazywania i odbierania wiadomości e-mail sprawdzają czy są one niebezpieczne oraz skąd pochodzą. Niestety w przypadku maili z pogróżkami, nawet po zakwalifikowaniu takiego listu jako nadesłanego z nieistniejącego adresu czy dziwnego serwera służby nie mogą jednoznacznie stwierdzić, że zagrożenie jest nieprawdziwe. W tak poważnych sytuacjach sprawdzić trzeba każdy sygnał, gdyż w grę wchodzi ludzkie życie.
Potrzebujemy nowych rozwiązań i to szybko!
Szczęście w nieszczęściu polega na tym, że najgroźniejsze, profesjonalne grupy cyberprzestępcze skupiają się przede wszystkim na wykradaniu naszych pieniędzy, a w mailach z groźbą podłożenia bomby nie ma dla nich żadnego zysku. Na ryzyko ogromnej kary finansowej, a nawet więzienia decydują się więc zazwyczaj głupi żartownisie, których namierzenie, choć nie najprostsze, to jest możliwe w dość krótkim czasie. Pomimo tego, internet i nowoczesne zagrożenia, jakie ze sobą niesie powinny zostać w końcu dostrzeżone przez rządzących. Pierwsze opinie i deklaracje w tej kwestii mogliśmy usłyszeć już w dzień otrzymania maili o podłożeniu bomb.
- _ Moim zdaniem dzisiejsze wydarzenia w spektakularny sposób pokazały, jak ważna staje się cyberprzestrzeń i jak uzależnieni jesteśmy od tego, co się w niej dzieje. Jednocześnie widać, jak jest delikatna, wrażliwa i podatna na zakłócenia, jak łatwo w niej dokonać prowokacji, przestępstwa. Stąd wniosek, że musimy uczyć się ją lepiej rozumieć, organizować się w niej, ubezpieczać. To był odpowiednik nieodpowiedzialnych, głupich zachowań, jak rzucenie kamieniem czy sianie paniki w tłumie. Cyberprzestrzeń potęguje tego typu zachowania _ - powiedział w rozmowie z Polską Agencją Prasową szef Biura Bezpieczeństwa Narodowego Stanisław Koziej.
Koziej przypomniał, że bezpieczeństwo cybernetyczne jest w ocenie BBN jedną z najważniejszych dziedzin współczesnego bezpieczeństwa. Zaznaczył jednocześnie, że wraz z pracami nad strategią bezpieczeństwa systemów przekazywania informacji trzeba prowadzić działania operacyjne i chronić systemy informatyczne przed zakłóceniami i włamaniami. Szef BBN zwrócił uwagę, że system zarządzania kryzysowego w geoprzestrzeni jest dostosowany do reagowania na fizyczne zdarzenia, katastrofy, klęski żywiołowe, natomiast zagrożenia cybernetyczne są niewidoczne, trudne do szybkiej interpretacji i konieczny jest inny system reagowania niż na normalne katastrofy i zdarzenia, uwzględniający jednak styk świata fizycznego i cyberprzestrzeni.
Wszystkie te uwagi są jak najbardziej słuszne i koniecznie trzeba wprowadzić nowe rozwiązania w zakresie ochrony państwa. Tylko czy te metody uwzględnią ochronę przez "sieciowymi chuliganami", no i czy tempo ich wprowadzania dorówna tempu w jakim rozwijają się nowoczesne zagrożenia, czy też polskie prawo odpadnie w przedbiegach?
Źródło: PAP/WP.PL
GB/JG/GB
Zobacz: Jaką kupić kosiarkę?