Alarm bombowy w Polsce. Jak to w ogóle możliwe?

Mailowa groźba o podłożeniu bomb w różnych placówkach publicznych w całej Polsce - od szpitali po komendy policji - to na szczęście tylko bardzo głupi dowcip. Jednak sytuacja, która wymusiła ewakuację tysięcy osób każe zadać pytanie: jak trudne w realizacji jest takie przedsięwzięcie i czy potrafimy zapobiec powtórzeniu identycznej sytuacji w przyszłości?

Alarm bombowy w Polsce. Jak to w ogóle możliwe?
Źródło zdjęć: © Tomasz Gzell / PAP

Niedługo po tym, jak wypłynęła informacja o mailach informujących o podłożeniu bomb, szef MSW Bartłomiej Sienkiewicz oceniał, że przestępcy posługiwali się dość wyrafinowanymi technikami zacierania śladów. Mimo tego, policja zatrzymała już dwóch podejrzanych w tej sprawie. Kluczem do namierzenia sprawców były adresy IP komputerów, z których wysłano maile. Trudność w tego typu przypadkach polega jednak na tym, że serwery, z których wysłano wiadomości znajdują się za granicą.

Mateusz Strzałkowski z biura prasowego fundacji "Bezpieczniej w sieci" wyjaśnia, że sam dostęp do zagranicznych serwerów, by wysyłać z nich maile, jest łatwy i dostępny dla zwykłych użytkowników internetu. Cały proceder przypomina wysyłanie niechcianych wiadomości - spamu - które niemal każdy z nas co jakiś czas otrzymuje. Na podstawowym poziomie sami możemy sprawdzić każdą wiadomość i to, jaką drogą do nas dotarła, poprzez wyświetlenie jej źródła. Często jednak przestępcy zabezpieczają się przed namierzeniem i informacje dostępne najprostszymi metodami powiedzą nam tylko, że mail przyszedł z jakiegoś zagranicznego serwera.

Przestępcy nie są bezpieczni

W ocenie Strzałkowskiego odnajdywanie prawdziwych autorów takich wiadomości, jak te, które wzburzyły całą Polskę, nie jest łatwe, ale jest wykonalne. W najprostszym wariancie polega to na prześledzeniu drogi, jaką pokonał mail przekazywany od serwera do serwera. Gdy otrzymamy wiadomość z nieznanego nam adresu, warto sprawdzić jej pochodzenie. Podejrzeń co do bezpieczeństwa maila możemy nabrać, gdy spostrzeżemy, że domena adresu, z którego wysłano e-mail jest polska, ale serwer wysyłający znajduje się w innym kraju. Nie znaczy to oczywiście, że ktoś musiał fizycznie być za granicą, aby wysłać podejrzanego maila - mógł to zrobić z Polski.

Trzeba również zaznaczyć, że taką akcję, jak wtorkowa, może przeprowadzić jedna osoba, wykorzystując do tego komputer każdego z nas. Bez naszej wiedzy oczywiście. Popularną techniką ukrywania tożsamości przez cyberprzestępców jest wykorzystywanie zainfekowanych uprzednio komputerów zwykłych użytkowników. Przeciętny Kowalski odwiedza witrynę zawierającą złośliwy program, który instaluje się w systemie bez wiedzy użytkownika i czeka na wywołanie przez przestępcę. Gdy ten będzie chciał wysłać e-mail, np. taki jak te otrzymane przez polskie instytucje, robi to za pośrednictwem zainfekowanego komputera. W ten sposób niczego nieświadomy internauta staje się pośrednikiem, ale i ofiarą przestępstwa.

Konsekwencje wysyłania informacji, dezinformacji, niejasnych sprzecznych informacji na reagowanie kryzysowe są ogromne Istnieją oczywiście systemy, które na różnych etapach przekazywania i odbierania wiadomości e-mail sprawdzają czy są one niebezpieczne oraz skąd pochodzą. Niestety w przypadku maili z pogróżkami, nawet po zakwalifikowaniu takiego listu jako nadesłanego z nieistniejącego adresu czy dziwnego serwera służby nie mogą jednoznacznie stwierdzić, że zagrożenie jest nieprawdziwe. W tak poważnych sytuacjach sprawdzić trzeba każdy sygnał, gdyż w grę wchodzi ludzkie życie.

Potrzebujemy nowych rozwiązań i to szybko!

Szczęście w nieszczęściu polega na tym, że najgroźniejsze, profesjonalne grupy cyberprzestępcze skupiają się przede wszystkim na wykradaniu naszych pieniędzy, a w mailach z groźbą podłożenia bomby nie ma dla nich żadnego zysku. Na ryzyko ogromnej kary finansowej, a nawet więzienia decydują się więc zazwyczaj głupi żartownisie, których namierzenie, choć nie najprostsze, to jest możliwe w dość krótkim czasie. Pomimo tego, internet i nowoczesne zagrożenia, jakie ze sobą niesie powinny zostać w końcu dostrzeżone przez rządzących. Pierwsze opinie i deklaracje w tej kwestii mogliśmy usłyszeć już w dzień otrzymania maili o podłożeniu bomb.

- _ Moim zdaniem dzisiejsze wydarzenia w spektakularny sposób pokazały, jak ważna staje się cyberprzestrzeń i jak uzależnieni jesteśmy od tego, co się w niej dzieje. Jednocześnie widać, jak jest delikatna, wrażliwa i podatna na zakłócenia, jak łatwo w niej dokonać prowokacji, przestępstwa. Stąd wniosek, że musimy uczyć się ją lepiej rozumieć, organizować się w niej, ubezpieczać. To był odpowiednik nieodpowiedzialnych, głupich zachowań, jak rzucenie kamieniem czy sianie paniki w tłumie. Cyberprzestrzeń potęguje tego typu zachowania _ - powiedział w rozmowie z Polską Agencją Prasową szef Biura Bezpieczeństwa Narodowego Stanisław Koziej.

Koziej przypomniał, że bezpieczeństwo cybernetyczne jest w ocenie BBN jedną z najważniejszych dziedzin współczesnego bezpieczeństwa. Zaznaczył jednocześnie, że wraz z pracami nad strategią bezpieczeństwa systemów przekazywania informacji trzeba prowadzić działania operacyjne i chronić systemy informatyczne przed zakłóceniami i włamaniami. Szef BBN zwrócił uwagę, że system zarządzania kryzysowego w geoprzestrzeni jest dostosowany do reagowania na fizyczne zdarzenia, katastrofy, klęski żywiołowe, natomiast zagrożenia cybernetyczne są niewidoczne, trudne do szybkiej interpretacji i konieczny jest inny system reagowania niż na normalne katastrofy i zdarzenia, uwzględniający jednak styk świata fizycznego i cyberprzestrzeni.

Wszystkie te uwagi są jak najbardziej słuszne i koniecznie trzeba wprowadzić nowe rozwiązania w zakresie ochrony państwa. Tylko czy te metody uwzględnią ochronę przez "sieciowymi chuliganami", no i czy tempo ich wprowadzania dorówna tempu w jakim rozwijają się nowoczesne zagrożenia, czy też polskie prawo odpadnie w przedbiegach?

Źródło: PAP/WP.PL

GB/JG/GB

Wybrane dla Ciebie

Sąsiad Rosji zbroi się na morzu. Rozpoczęła się budowa nowej korwety
Sąsiad Rosji zbroi się na morzu. Rozpoczęła się budowa nowej korwety
Takich czołgów nie ma nikt inny na świecie. Zniszczą wroga z 30 km
Takich czołgów nie ma nikt inny na świecie. Zniszczą wroga z 30 km
Niektóre wady rozwojowe mózgu odziedziczyliśmy po neandertalczykach
Niektóre wady rozwojowe mózgu odziedziczyliśmy po neandertalczykach
Razem z Polakiem z kosmosu wróciły drożdże. Są kluczem do misji na Marsa
Razem z Polakiem z kosmosu wróciły drożdże. Są kluczem do misji na Marsa
Lód z epoki lodowcowej. Odkrycie dostarczy informacji o historii Ziemi
Lód z epoki lodowcowej. Odkrycie dostarczy informacji o historii Ziemi
Apel do Polski. Ukraina liczy na większe wsparcie
Apel do Polski. Ukraina liczy na większe wsparcie
Pamięta wojnę w Wietnamie. Dziś zawstydza nawet rosyjskie czołgi
Pamięta wojnę w Wietnamie. Dziś zawstydza nawet rosyjskie czołgi
Kandydują do UE. Militarnie coraz bliżej im do Chin
Kandydują do UE. Militarnie coraz bliżej im do Chin
Ukraiński An-124 „Rusłan” wraca do lotów po modernizacji
Ukraiński An-124 „Rusłan” wraca do lotów po modernizacji
Mocarstwo pod wrażeniem ukraińskiej broni. Nie wyklucza zakupu
Mocarstwo pod wrażeniem ukraińskiej broni. Nie wyklucza zakupu
Najgroźniejsze zwierzę świata? Co roku uśmierca ponad milion ludzi
Najgroźniejsze zwierzę świata? Co roku uśmierca ponad milion ludzi
Atak na fabrykę Barlinka w Winnicy. To było celowe działanie
Atak na fabrykę Barlinka w Winnicy. To było celowe działanie