Alarm bombowy w Polsce. Jak to w ogóle możliwe?

Alarm bombowy w Polsce. Jak to w ogóle możliwe?26.06.2013 12:01
Źródło zdjęć: © Tomasz Gzell / PAP

Mailowa groźba o podłożeniu bomb w różnych placówkach publicznych w całej Polsce - od szpitali po komendy policji - to na szczęście tylko bardzo głupi dowcip. Jednak sytuacja, która wymusiła ewakuację tysięcy osób każe zadać pytanie: jak trudne w realizacji jest takie przedsięwzięcie i czy potrafimy zapobiec powtórzeniu identycznej sytuacji w przyszłości?

Niedługo po tym, jak wypłynęła informacja o mailach informujących o podłożeniu bomb, szef MSW Bartłomiej Sienkiewicz oceniał, że przestępcy posługiwali się dość wyrafinowanymi technikami zacierania śladów. Mimo tego, policja zatrzymała już dwóch podejrzanych w tej sprawie. Kluczem do namierzenia sprawców były adresy IP komputerów, z których wysłano maile. Trudność w tego typu przypadkach polega jednak na tym, że serwery, z których wysłano wiadomości znajdują się za granicą.

Mateusz Strzałkowski z biura prasowego fundacji "Bezpieczniej w sieci" wyjaśnia, że sam dostęp do zagranicznych serwerów, by wysyłać z nich maile, jest łatwy i dostępny dla zwykłych użytkowników internetu. Cały proceder przypomina wysyłanie niechcianych wiadomości - spamu - które niemal każdy z nas co jakiś czas otrzymuje. Na podstawowym poziomie sami możemy sprawdzić każdą wiadomość i to, jaką drogą do nas dotarła, poprzez wyświetlenie jej źródła. Często jednak przestępcy zabezpieczają się przed namierzeniem i informacje dostępne najprostszymi metodami powiedzą nam tylko, że mail przyszedł z jakiegoś zagranicznego serwera.

Przestępcy nie są bezpieczni

W ocenie Strzałkowskiego odnajdywanie prawdziwych autorów takich wiadomości, jak te, które wzburzyły całą Polskę, nie jest łatwe, ale jest wykonalne. W najprostszym wariancie polega to na prześledzeniu drogi, jaką pokonał mail przekazywany od serwera do serwera. Gdy otrzymamy wiadomość z nieznanego nam adresu, warto sprawdzić jej pochodzenie. Podejrzeń co do bezpieczeństwa maila możemy nabrać, gdy spostrzeżemy, że domena adresu, z którego wysłano e-mail jest polska, ale serwer wysyłający znajduje się w innym kraju. Nie znaczy to oczywiście, że ktoś musiał fizycznie być za granicą, aby wysłać podejrzanego maila - mógł to zrobić z Polski.

Trzeba również zaznaczyć, że taką akcję, jak wtorkowa, może przeprowadzić jedna osoba, wykorzystując do tego komputer każdego z nas. Bez naszej wiedzy oczywiście. Popularną techniką ukrywania tożsamości przez cyberprzestępców jest wykorzystywanie zainfekowanych uprzednio komputerów zwykłych użytkowników. Przeciętny Kowalski odwiedza witrynę zawierającą złośliwy program, który instaluje się w systemie bez wiedzy użytkownika i czeka na wywołanie przez przestępcę. Gdy ten będzie chciał wysłać e-mail, np. taki jak te otrzymane przez polskie instytucje, robi to za pośrednictwem zainfekowanego komputera. W ten sposób niczego nieświadomy internauta staje się pośrednikiem, ale i ofiarą przestępstwa.

Konsekwencje wysyłania informacji, dezinformacji, niejasnych sprzecznych informacji na reagowanie kryzysowe są ogromne Istnieją oczywiście systemy, które na różnych etapach przekazywania i odbierania wiadomości e-mail sprawdzają czy są one niebezpieczne oraz skąd pochodzą. Niestety w przypadku maili z pogróżkami, nawet po zakwalifikowaniu takiego listu jako nadesłanego z nieistniejącego adresu czy dziwnego serwera służby nie mogą jednoznacznie stwierdzić, że zagrożenie jest nieprawdziwe. W tak poważnych sytuacjach sprawdzić trzeba każdy sygnał, gdyż w grę wchodzi ludzkie życie.

Potrzebujemy nowych rozwiązań i to szybko!

Szczęście w nieszczęściu polega na tym, że najgroźniejsze, profesjonalne grupy cyberprzestępcze skupiają się przede wszystkim na wykradaniu naszych pieniędzy, a w mailach z groźbą podłożenia bomby nie ma dla nich żadnego zysku. Na ryzyko ogromnej kary finansowej, a nawet więzienia decydują się więc zazwyczaj głupi żartownisie, których namierzenie, choć nie najprostsze, to jest możliwe w dość krótkim czasie. Pomimo tego, internet i nowoczesne zagrożenia, jakie ze sobą niesie powinny zostać w końcu dostrzeżone przez rządzących. Pierwsze opinie i deklaracje w tej kwestii mogliśmy usłyszeć już w dzień otrzymania maili o podłożeniu bomb.

- _ Moim zdaniem dzisiejsze wydarzenia w spektakularny sposób pokazały, jak ważna staje się cyberprzestrzeń i jak uzależnieni jesteśmy od tego, co się w niej dzieje. Jednocześnie widać, jak jest delikatna, wrażliwa i podatna na zakłócenia, jak łatwo w niej dokonać prowokacji, przestępstwa. Stąd wniosek, że musimy uczyć się ją lepiej rozumieć, organizować się w niej, ubezpieczać. To był odpowiednik nieodpowiedzialnych, głupich zachowań, jak rzucenie kamieniem czy sianie paniki w tłumie. Cyberprzestrzeń potęguje tego typu zachowania _ - powiedział w rozmowie z Polską Agencją Prasową szef Biura Bezpieczeństwa Narodowego Stanisław Koziej.

Koziej przypomniał, że bezpieczeństwo cybernetyczne jest w ocenie BBN jedną z najważniejszych dziedzin współczesnego bezpieczeństwa. Zaznaczył jednocześnie, że wraz z pracami nad strategią bezpieczeństwa systemów przekazywania informacji trzeba prowadzić działania operacyjne i chronić systemy informatyczne przed zakłóceniami i włamaniami. Szef BBN zwrócił uwagę, że system zarządzania kryzysowego w geoprzestrzeni jest dostosowany do reagowania na fizyczne zdarzenia, katastrofy, klęski żywiołowe, natomiast zagrożenia cybernetyczne są niewidoczne, trudne do szybkiej interpretacji i konieczny jest inny system reagowania niż na normalne katastrofy i zdarzenia, uwzględniający jednak styk świata fizycznego i cyberprzestrzeni.

Wszystkie te uwagi są jak najbardziej słuszne i koniecznie trzeba wprowadzić nowe rozwiązania w zakresie ochrony państwa. Tylko czy te metody uwzględnią ochronę przez "sieciowymi chuliganami", no i czy tempo ich wprowadzania dorówna tempu w jakim rozwijają się nowoczesne zagrożenia, czy też polskie prawo odpadnie w przedbiegach?

Źródło: PAP/WP.PL

GB/JG/GB

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.