TW Komputer (serial fantasy)
Każdy komputer to potencjalny agent do zwerbowania – sypnie informacjami o właścicielu, wyzeruje konto bankowe, zepsuje biznes, wrobi w skandal, rozwiedzie z żoną.

Wojna w polskim Internecie nadaje się na niskobudżetowy serial fantasy: złe komputery napadają i kradną, a dobre tropią je i zbierają dowody przestępstwa. Taki serial powinien zacząć się od romantycznych początków sieci. W sierpniu polski Internet skończył 17 lat – narodził się symbolicznie i niewinnie, gdy Warszawa przesłała e-mailem serdeczne pozdrowienia Kopenhadze. A teraz, jak wszędzie na świecie, jest polem technologicznej wojny, w której każdy śledzi każdego. Co dzień sieciowa społeczność oferuje zarówno szyfry zapewniające prywatność, jak i sposoby ich złamania. W sieci trwa nieustanny handel. Towarem jest wszystko, także usługi cyberbandytów, walutą – informacja o ludziach, gromadzona w mózgach maszyn. Serial powinien umiejętnie budować w widzach atmosferę zagrożenia, nadużywając słowa cyberterroryzm. Akcja filmu – wzorowana na popularnych serialach policyjnych.
 

To przecież ten sam, trwający od tysiącleci, wyścig złodzieja z właścicielem, tyle że metody stały się bardziej wyrafinowane – mówi Wiesław Paluszyński, informatyk, wiceprezes Polskiego Towarzystwa Informatycznego i prezes spółki Trusted Information Konsulting, zajmującej się bezpieczeństwem informacji w Internecie. – Współczesny człowiek posługujący się Internetem, chce czy nie, uczestniczy w cyberwojnie. Najsłabszym elementem tego systemu zawsze jest człowiek.

Odcinek 1

Duża śląska firma startuje w przetargu na budowę instalacji górniczej w Iraku. Ale zwyciężają Chińczycy ze sklonowaną ofertą – chińska firma o identycznej nazwie jak śląska sprzedaje podpatrzone u Polaków maszyny znacznie taniej. Efekt: przetarg wygrywają Chińczycy. Polacy tracą kontrakt na 300 mln zł. Podejrzenie: wschodni cyberterroryzm (najgroźniejszy na świecie). Decyzja: polska firma wynajmuje informatyków śledczych. Ci pracują w ukryciu, przez trzy tygodnie przetrząsają dane w 150 komputerach. Misja: ustalić, czy winę za wyciek dokumentacji ponosi technologia (konkurencja zdalnie włamała się do systemu) czy czynnik ludzki (ktoś z firmy im w tym pomógł). Wnioski: dowody elektroniczne przeciw 10 pracownikom śląskiej firmy, sprawa w sądzie.

Teraz wchodzi reklama
Potrafimy pozyskać dane z dowolnego komputera i zabezpieczyć je tak, żeby miały wartość dowodową. W razie zainteresowania prosimy o kontakt z naszym działem handlowym (oferta katowickiej firmy informatycznej).

Odcinek 2

Z komputerów należących do oddziału państwowego funduszu wycieka lista nazwisk pacjentów ortopedycznych. Motyw: producent sprzętu rehabilitacyjnego wiele by za te informacje zapłacił. Elektroniczne ślady prowadzą do podrzędnego pracownika – kopiuje dane z głównego komputera i umieszcza je w swoim. Zwrot akcji: do komputera pracownika też ktoś się włamuje, wykrada listę pacjentów za pomocą przenośnego urządzenia, masowo magazynującego dane (pendrive, potocznie zwany pędrakiem). Wnioski: podejrzany sam kierownik wydziału, sprawa w sądzie.

Teraz w branży śledczej mówi się na to nielojalność pracownicza, kiedyś mówiło się szpiegostwo gospodarcze. Zajmująca się informatyką śledczą spółka Mediarecovery z Katowic zapytała kilkaset osób z działów informatycznych polskich przedsiębiorstw, czy w ciągu roku natknęły się na spowodowane przez pracowników wycieki danych. Rok temu przytaknęło 30 proc. pytanych, a w tym roku już dwa razy tyle. W naszym serialu rysuje się charakterologiczny portret sprawcy: jest to typ ambitny, cierpiący z powodu niedoceniania przez szefa, próbujący zwrócić na siebie uwagę, skrupulatnie podliczający swe prawdziwe i domniemane krzywdy, narasta w nim potrzeba zemsty rozumianej jako wyrównanie rachunków. Na początku każdego odcinka, gdy śledczy elektroniczni przybywają do kolejnej firmy, z której komputerów wyciekają dane, jej szef gubi się w domysłach, próbując wytypować kreta (nielojalnego pracownika).

Mylą się w 99 proc. przypadków, a kiedy przedstawiamy im wnioski ze śledztwa, są zdziwieni: po tym pracowniku by się nie spodziewali – mówi Sebastian Małycha, absolwent handlu zagranicznego, prezes zarządu spółki Mediarecovery. – Zazwyczaj sprawcy sprzedają informacje za śmieszne pieniądze. Bywa, że ukradzioną, wartą miliony, bazę danych o chorych sprzedają za kilkaset złotych.

Przedsiębiorcy mogą ponosić wydatki na szkolenia pracowników, na nowe systemy bezpieczeństwa informatycznego, mogą nawet ogrodzić teren i postawić uzbrojonych strażników – mówi Piotr Waglowski, prawnik, autor serwisu VaGla o prawie w sieci, pionier polskich społeczności internetowych. – Ale jeśli nie będą przestrzegali praw pracowniczych i traktowali ludzi jak bezduszne roboty, na nic się to nie zda.

Odcinek 3

Szefowie firmy z branży informatycznej podejrzewają swoje komputery o współpracę ze złodziejami danych. Na miejsce przybywa ekipa śledczych informatyków. Zanim przystąpią do pracy, zawsze podpisują z klientem umowę z klauzulą poufności. Są incognito. Przeczesują systemy połączeń międzykomputerowych, aby wytypować zainfekowane ogniwo. Zwrot akcji: nagle okazuje się, że donosi maszyna prezesa. Zapisane w jej pamięci operacyjnej ślady elektroniczne wskazują na nocne godziny wykradania informacji. Śledczy proszą o pomoc siły human resources (dział kadr). Zwrot akcji: komputerowe kody łamie sprzątaczka. Wnioski: szczelniejszy nadzór nad personelem.

Łatwiej dzisiaj jednemu małemu człowiekowi zrobić wielkie świństwo, dawniej to duzi robili krzywdę małym – mówi prof. Jan Hartman, filozof z UJ. – Ludzie uważają, że zwyczajowe normy moralne w Internecie nie obowiązują, że sieć ma moralność anarchiczną – stąd właśnie bierze się przestępstwo cyfrowe.

W serialu wypowiadają się poważni ludzie reprezentujący coraz rozleglejsze obszary życia społecznego, bo coraz więcej Polaków, kupując komputer, idzie na cyberwojnę. Na przykład socjologowie mówią, że ludzie są uzależnieni od maszyn, a jeśli kiedyś spróbują się wyzwolić, wyjdą na analfabetów. Nie mają komputera – nie istnieją, nie sprzedają, nie kupują. Mając komputer wiedzą, że to TW donoszący maszynom w wielkich firmach handlowych. Tam zanalizują, kto jakie strony internetowe odwiedza, tworzą mu profil psychologiczny i wysyłają reklamy rzeczy, które ich zdaniem musi sobie kupić.

Ważne, aby w serialu sportretować też środowisko oszustów internetowych, którzy przeczesują sieć w poszukiwaniu komputerów osobistych, które łatwo złamać i uczynić agentami. Sztampowo, na potrzeby filmu: domorośli geniusze informatyczni, pryszczaci licealiści we flanelowych koszulach lub piżamach, ich twarze oświetlone bladym światłem monitorów, podczas gdy rodzice śpią. Oszuści wykradają numery kart kredytowych, podszywają się pod właścicieli maszyn (phishing).

Raport zespołu CERT Polska z 2007 r., zajmującego się analizowaniem i reagowaniem na przypadki naruszania bezpieczeństwa w sieci, pokazuje, że liczba kradzieży cudzej tożsamości w Internecie wzrosła siedmiokrotnie od 2003 r. Częściej podszywano się nawet pod polskie banki. W 2007 r., pierwszy raz w Polsce, internetowi oszuści zastosowali metody socjotechniczne na masową skalę: haker pukał do maszyn użytkowników serwisu fotka.pl i proponował, że chętnie obejrzy ich zdjęcia. Godzili się, klikali we wskazane miejsce i instalowali sobie złośliwy kod.

Paradoks rozwoju techniki polega na tym, że mimo istnienia doskonałego narzędzia komunikacji, jakim jest sieć, niezastąpione staje się spotkanie w cztery oczy – mówi Hartman. – Totalne zaufanie jest w sieci niemożliwe. Dlatego samoloty są wciąż pełne w interesach ludzie latają, nawet bardzo daleko.

Odcinek 4

Informatycy śledczy z Katowic wpadają na trop siatki hakerów, rozkręcających w sieci czarny rynek wirusów komputerowych. Rozpoznanie: to już nie są romantyczni hakerzy z zarania Internetu, włamujący się do obcych systemów, aby zaimponować dziewczynie. To cyberterroryści zdolni zaatakować wirusami całe kraje – tak było w Estonii rok temu. Przeciwnik kluczy w zaułkach sieci, zaciera ślady. Wreszcie ogłasza się na umówionym serwisie: numery kart kredytowych i dane osobowe dostarczam w pakietach, ceny zależą od wielkości zamówienia. Proponuje też zainfekowanie wskazanych komputerów. Target: głównie Ameryka – 100 dol. za zawirusowanie tysiąca komputerów. W Europie 60 dol. za tysiąc komputerów brytyjskich. Polska – 18 dol. za tysiąc komputerów. Wniosek: w Polsce łatwiej.

Willa w Katowicach, żadnych oznaczeń od strony ulicy, po dziedzińcu kręcą się faceci z elektronicznymi kartami dostępu zawieszonymi na szyjach. W środku – strefy dostępu uzależnione od hierarchii pracowników. Całość certyfikowała ABW.

W labie przy komputerach ośmioro ludzi w antystatycznych fartuchach, jeden lutuje złamaną kartę SIM pod mikroskopem, żeby odzyskać z niej dane. To właśnie śledczy. Bywają dziwni – zdarza się, że nie odchodząc od stanowisk, śpiewają chórem Marsyliankę. Odreagowują stres. Sceny z serialu fantasy, w których informatycy w kominiarkach na głowach zajeżdżają z policją na miejsce domniemanej zbrodni, żeby zabezpieczyć tamtejsze komputery do analizy, im zdarzają się w realu.

Spółka Mediarecovery wynajmuje się zarówno do odzyskiwania danych z pamięci komputerów, jak i do ich bezpowrotnego niszczenia. Komputer, nawet pognieciony w stopniu sugerującym użycie młotka – jak słynny laptop ministra Ziobry – i tak przechowa ślady działalności właściciela. Udowadniał to Zbigniew Engiel, specjalista z firmy, który na potrzeby telewizji jeździł po laptopie samochodem. Wszystko się odnajdzie – to kwestia ceny. Mediarecovery coraz częściej dostaje zlecenia od policji i prokuratury – faceci od Marsylianki szukają dowodów elektronicznych.

Co to jest drogo? – pyta prezes Małycha. – Czy jeśli firma wydaje 4 mln zł na kampanię reklamową, a potem widzi swoje pomysły na billboardach konkurencji, bo ktoś wykradł je z komputera, to będzie chciała je odzyskać, dając nam komputery do analizy, czy nie? Ja bym chciał te 4 mln z powrotem.

W firmach wciąż panuje beztroska, większość wcale nie zabezpiecza danych przechowywanych w komputerach – mówi prezes Paluszyński. – Są duże firmy, które nie zgłaszają, że zostały zaatakowane przez hakerów. Na przykład żaden bank tego nie przyzna.

Tak naprawdę w sieci popełnia się najczęściej klasyczne przestępstwa, Internet jest tylko narzędziem – mówi Maciej Kliś, prawnik z UJ, zajmujący się cyberprzestępczością. – Złamanie zabezpieczeń w komputerze to jak kradzież z włamaniem. Prawo w tej dziedzinie jest coraz bardziej skodyfikowane, problem w ściganiu.

Dane: FBI podaje, że cyberprzestępcy okradli Amerykanów na 400 mld dol.

Odcinek 5

Żona podejrzewa męża o zdradę, przynosi śledczym do zbadania jego laptop. Mąż często jest w rozjazdach, jeździ zwłaszcza do Wiednia. Gdyby okazało się, że jest wiarołomny, musiałby żonie wyrównać finansowo straty moralne. Motyw: w grę wchodzi intercyza. Decyzja: śledczy nie lubią babrać się w sprawach rodzinnych, ale zlecenie przyjmują. W ich rękach laptop zamienia się w agenta, który na podstawie kalendarza i zapisanych w pamięci miejsc logowania się do Internetu wykazuje, że mąż zdradza żonę. Wiedeń to jego przykrywka. Wnioski: państwo się sądzą.

Jednak w serialu należy również pokazać chwile zwątpienia informatyków śledczych. Załamują ręce zwłaszcza na salach sądowych. Często tam bywają, bo sędziowie nie znają się na komputerach. Dla sędziów śledczy to mądrale dostarczający jakichś cyfrowych dowodów, nie wiadomo skąd wydobytych. Jak nie zrozumieją, nie dopuszczą dowodu i już. Albo z góry zaproponują ugodę, jak pewnemu 24-latkowi z Kielc, który odpowiadał za ściągnięcie z Internetu teledysku grupy Depeche Mode (grzywna i wyrok w zawieszeniu), a potem okazało się, że tak naprawdę nie popełnił przestępstwa (teledysk nie był chroniony, każdy mógł go ściągnąć). Za ekspertyzę biegłego zapłaci podatnik. „Całość trwała około 10 minut, sędzia odczytał akt oskarżenia, no i tyle. Poszedłem do domu. Nie mam siły na walkę” – powiedział chłopak Waglowskiemu.

W Polsce obowiązuje zasada swobodnej oceny dowodu przez sądy – przypomina Piotr Waglowski. – Od biegłych sądowych z zakresu informatyki często wymaga się, by oceniali, czy zabezpieczone na dysku materiały są pornografią dziecięcą. Oni, nie będąc przecież seksuologami ani antropologami, podejmują się takiej oceny, bo boją się wypaść z listy biegłych, z której korzysta sąd.

Trzeba przyznać, że minęły czasy, kiedy policja klasyfikowała kradzież dyskietki jako przestępstwo komputerowe – mówi Maciej Kliś. – Teraz policja ma już dobrze wyszkolone i wyspecjalizowane struktury do walki z cyberprzestępcami. Ale sądy i prokuratura najczęściej nie mają żadnej świadomości w tej dziedzinie.

Odcinek 6

Pojawia się nowy bohater – Marek Cierniak z Gdańska, niedokończony prawnik, były policjant z wydziału kryminalnego. Prowadzi firmę Hetman, sprawdzającą legalność programów zainstalowanych w komputerach firm. Cena: poniżej 50 komputerów – 300 zł od sztuki, powyżej 50 komputerów – promocja – 100 zł. Typowe zlecenia: są jakieś trzy firmy na piętrze, do jednej wpada policja i aresztuje im komputery (to potęguje nastrój zagrożenia). Pozostałe dwie firmy boją się tego samego, więc dzwonią po Cierniaka, żeby sprawdził ich programy.

Wojna w cyberprzestrzeni wymaga stanu ciągłej czujności i szybkiego reagowania – mówi Marek Cierniak. – Ale nie ma atmosfery do działania. W 90 proc. jednostek policji człowiek zgłaszający kradzież przez Internet jest wyrzucany za drzwi.

Teraz wchodzi reklama
93 proc. informacji na świecie przesyła się drogą elektroniczną. Czy i Ty jesteś już w sieci?
 

Czytaj także

Ważne w kraju

W nowej POLITYCE

Zobacz pełny spis treści »

Poleć stronę

Zamknij
Facebook Twitter Google+ Wykop Poleć Skomentuj