Osoby czytające wydania polityki

„Polityka”. Największy tygodnik w Polsce.

Wiarygodność w czasach niepewności.

Subskrybuj z rabatem
Kraj

Z myszką na łowy

Fot. delta_avi_delta, Flickr, CC by SA Fot. delta_avi_delta, Flickr, CC by SA
W Internecie krążą tajemnice – państwowe, biznesowe i prywatne. Są obiektami pożądania cyberprzestępców. Walkę z nimi podjęła informatyka śledcza, computer forensics, która w wirtualnym świecie poszukuje realnych dowodów łamania prawa.

Na rynku komercyjnym informatyka śledcza to jeszcze dziedzina w powijakach. Do niedawna rozwijała się przede wszystkim w USA jako narzędzie służb specjalnych. U nas stało się o niej głośno po katastrofie hali Międzynarodowych Targów Katowickich. Zginęło 65 osób. Podejrzewano, że istotne dowody dotyczące tego tragicznego wydarzenia są ukryte na skasowanych dyskach szefów MTK. Ich komputery trafiły do firmy Mediarecovery, wyposażonej w najnowocześniejsze w naszej części Europy laboratorium informatyki śledczej. Tutaj – gdzie zazwyczaj wykonuje się tajne ekspertyzy na zlecenie wymiaru sprawiedliwości, policji i służb specjalnych – odtworzono rozmowy prowadzone na Gadu-Gadu. Z ich treści wynika, że przed wypadkiem kierownictwo MTK zdawało sobie sprawę ze skali zagrożeń!

Mocny dowód, a za nim oskarżenie o umyślne doprowadzenie do katastrofy. – Samo odzyskanie danych usuniętych w tradycyjny sposób nie stanowi większego problemu – mówi Zbigniew Engiel, specjalista z Mediarecovery. Mieli już komputery topione w wannach, wyrzucane z wieżowców, rozjeżdżane przez samochody i rozwalane młotkiem. Sprzęt do niczego, ale zapisane na dyskach informacje są jak na talerzu. – Można na nich odnaleźć dane, o których istnieniu użytkownik komputera nie ma pojęcia – dodaje Engiel.

Z inicjatywy Mediarecovery, która jest prywatną firmą, utworzono w Katowicach Instytut Informatyki Śledczej (IIŚ) – stowarzyszenie naukowców, prokuratorów, policjantów i informatyków specjalizujących się w zwalczaniu cyberprzestępczości. – W kraju pracowaliśmy w rozproszeniu, każdy na własnym podwórku – mówi Przemysław Krejza, prawnik i informatyk, szef Instytutu. – Nastał czas, wobec eksplozji cyberprzestępczości, aby połączyć wiedzę i siły.

Zyski z e-przestępczości przewyższają te z handlu narkotykami. Pod koniec 2008 r. doszło do spektakularnej agresji na sto bankomatów rozsianych po świecie. Od Nowego Jorku po Moskwę. W pół godziny, o tej samej porze, wypłacono z nich prawie 10 mln dol. Zaczęto od wirtualnego włamania do amerykańskiej firmy obsługującej karty płatnicze. Kradzież danych półtora miliona klientów i sklonowanie tych z najlepszymi kontami – to krok następny. Jeszcze tylko zniesienie dziennych limitów wypłat. Reszta to bułka z masłem.

Cyberprzestępczość się globalizuje, więc w tej samej skali musimy podjąć z nią walkę – mówi dr inż. Jerzy Kosiński, podinspektor w Wyższej Szkole Policji w Szczytnie, zaprzyjaźniony z IIŚ. Kosiński pracuje w grupie roboczej Interpolu, badającej techniki zacierania śladów wykroczeń w cyberprzestrzeni. Przekonanie, że Internet zapewnia anonimowość, pozwalało dość skutecznie namierzać i ścigać sprawców. Ale proporcje zaczynają się zmieniać. Choćby dlatego, że prawo, nie tylko polskie, nie jest w stanie dotrzymać kroku szalonemu rozwojowi technologii komputerowych.

Dla dysydentów w Chinach, gdzie Internet jest kontrolowany przez państwo, programiści wymyślili nadzwyczajne zabezpieczenia, pozwalające zachować anonimowość, stosując sobie tylko znane sztuczki. Ale metody te szybko przejęli i udoskonalili przestępcy, zacierając za sobą ślady w cyberprzestrzeni lub wskazując fałszywe tropy.

Dzisiaj handluje się wirusami, płaci za infekcje komputerów, oferuje skopiowane numery kart kredytowych i zleca włamania pod wskazane adresy: rynek jak każdy inny. BBC podała, że prosty wirus na zamówienie na brytyjskim rynku kosztuje 17 funtów, a za bardziej wyrafinowany program, pozwalający na przejęcie kontroli i stworzenie sieci komputerów-zombie, płaci się 500 funtów. Droższy jest atak na komputery tam, gdzie tradycje internetowe są silniejsze, a technologie ochronne bardziej zaawansowane. I tak inwazja na tysiąc komputerów w USA czy Australii to 100 dol., a we Włoszech i Wielkiej Brytanii – już tylko 60. Polskę wyceniono na 16, a Chiny na 3 dol.

Czarna strona mocy

Tak naprawdę nikt nie wie, jakie są przestępcze obroty na cyberrynkach ani skala przestępczości. Wielu poszkodowanych nie ma świadomości, że padło ofiarą włamania i rabunku informacji albo ten fakt ukrywa. Pewnie zauważymy zniknięcie tysiąca złotych z rachunku bankowego. Braku paru złotych – raczej nie. A właśnie cybernetyczna śmierć przez tysiące cięć lub metoda salami to popularne formy wirtualnej kradzieży: z kont ściągane są małe sumy, ale na olbrzymią skalę.

Pewne wyobrażenie o rozmiarach zjawiska dają badania przeprowadzone w Wielkiej Brytanii na losowo wybranych komputerach. Co 20 minut ktoś chce do nich wejść, a co godzinę podejmowana jest próba przejęcia nad nimi władzy i wciągnięcia do sieci komputerów-zombie, które na polecenie Mistrza stają się narzędziami wielu cyberprzestępstw.

Po czarnej stronie mocy znaleźli się świetnie wykształceni informatycy, którzy zmienili charakter tradycyjnych przestępstw. Jeszcze parę lat temu do właściciela sklepu przychodziło kilku napakowanych osiłków z kijami bejsbolowymi, proponując ochronę interesu, bo inaczej pójdzie z dymem. – Dzisiaj szefowie sklepów internetowych najpierw z przerażeniem stwierdzają, że ich serwer się zawiesił, a za moment dostają informację, że zostanie odwieszony po wpłaceniu kasy na podane konto – mówi Krejza. Pieniądze zwykle przechodzą przez łańcuch „słupów”.

Portale są atakowane z każdego zakątka świata, w tym ze statków pływających po ocenach. – Jeżeli o szantażu wie policja lub ABW, to informatycy śledczy idą drogą pieniędzy wypłaconych przestępcom. Przyznaje jednak, że zbyt długo trwa zamiana adresu internetowego na realny. – Uproszczenie procedur zapobiegłoby też wielu zapowiadanym w sieci samobójstwom czy atakom na szkoły, jak to się zdarzyło np. w USA.

Dowody z komputera

Mediarecovery – uważana za pioniera polskiej informatyki śledczej – wyrosła z typowej firmy zajmującej się na początku lat 90. składaniem i naprawą komputerów. Kiedy na rynku zaczęło się robić ciasno, kierownictwo postanowiło ją przeorientować na odzyskiwanie danych z nośników cyfrowych. To był strzał w dziesiątkę. Pod drzwiami ustawiła się długa kolejka ludzi, przerażonych zniknięciem istotnych informacji: od studentów, którzy mieli prawie ukończone prace dyplomowe, po przedsiębiorców, którym odchodzący pracownicy złośliwie sformatowali twarde dyski. Potem dołączyli podróżnicy, którzy nieopatrznie skasowali filmy w cyfrowych aparatach. Prawdziwa żyła złota w kraju na progu społeczeństwa informatycznego.

W śledztwach i na salach sądowych też pojawiało się coraz więcej elektronicznych dowodów ukrytych w komputerach. Z usług odzyskiwania danych i ich weryfikowania korzystała policja, służby specjalne i wymiar sprawiedliwości. – Coraz częściej spotykaliśmy się z pytaniami, czy oprócz odnalezienia usuniętych informacji jesteśmy w stanie skutecznie je zabezpieczyć, opisać i zaprezentować w sądzie jako dowody – przypomina Engiel. Od 2005 r. Mediarecovery zaczęła specjalizować się w informatyce śledczej. Wymagało to m.in. zdobycia certyfikatów bezpieczeństwa dla pracowników i założenia tajnej kancelarii.

W tym czasie procesowe zabezpieczenie elektronicznych dowodów przestępstw mocno w Polsce kulało. – Wielkim problemem było też samo ich przedstawienie w sposób zrozumiały dla osób niemających przygotowania informatycznego – mówi dr Arkadiusz Lach z Katedry Postępowania Karnego Uniwersytetu im. Mikołaja Kopernika w Toruniu (stypendysta akcji POLITYKI „Zostańcie z nami!”), jeden z założycieli IIŚ. Na co dzień zajmuje się nadużyciami i przestępstwami w cyberprzestrzeni oraz regulacjami prawnymi dotyczącymi nowych technologii w europejskim prawie karnym. Jest ekspertem Komisji Europejskiej.

Mówi, że dowody cyfrowe nadal wzbudzają w polskich sądach nieufność. Z jednej strony, sędziowie i strony postępowania mają jeszcze marne pojęcie o komputerach, a z drugiej ekspertami od cyberprzestępczości bywają właściciele kafejek internetowych. Często postępują nieprofesjonalnie i na materiale dowodowym, w który absolutnie nie powinno być żadnej ingerencji, wgrywają programy do odzyskiwania informacji lub piszą swoje opinie.

Nigdy nie pracujemy na oryginalnym nośniku informacji – wyjaśnia Krejza. W specjalistycznym urządzeniu powstaje kopia, odtworzona bit po bicie. – Stosujemy technologie, które uniemożliwiają ingerencję w materiał dowodowy.

Kasowe kasowanie

Informatyką śledczą zajmują się już policyjne laboratoria, także krakowski Instytut Ekspertyz Sądowych, ale nie dysponują takim sprzętem laboratoryjnym, technologiami i oprogramowaniem jak Mediarecovery. To wynik współpracy z amerykańskimi firmami specjalizującymi się w tej dziedzinie. W tym także tkwi tajemnica rynkowego sukcesu katowickiej spółki. – Niedawno kupiliśmy za kilka milionów dolarów technologie i oprogramowanie najnowszej generacji – wylicza Engiel. Na taki wydatek nie stać żadnej państwowej instytucji zajmującej się informatyką śledczą.

Mediarecovery wykonała już ok. 2,5 tys. ekspertyz z dziedziny informatyki śledczej. Z jej usług zaczyna korzystać także polski biznes. – Spółka przegrywała przetarg za przetargiem z tym samym konkurentem – opowiada Engiel. – Różnice w cenach były minimalne, co sugerowało, że informacje o ofercie wydostawały się tuż przed przetargiem. Tylko jak? Odnalezienie kreta zlecono informatykom śledczym. – To pracownik działu handlowego przesyłał dane o ofertach za pomocą przeglądarkowej gry online. Grę usunięto, ale pozostały po niej ślady w zakamarkach komputera. Innym razem kierownictwo firmy z branży IT zaczęło podejrzewać wyciek strategicznych informacji. Specjaliści prześledzili zdarzenia w firmowej sieci bit po bicie. Ustalono, że poufna wiedza wydostawała się – zawsze o określonej porze – z komputera szefa spółki. Grafik pracy wskazał sprzątaczkę z solidnym przygotowaniem informatycznym: celowo zatrudniła się w firmie.

Rozżalony, ambitny pracownik, z poczuciem krzywdy i chęcią zemsty, tworzy najsłabsze ogniwo. – Kryzys i zwolnienia pracowników jeszcze bardziej będą je osłabiać – przewiduje Krejza.

Sieć pułapek

W Mediarecovery mówią, że w kraju nie mają od kogo się uczyć: stąd pomysł powołania Instytutu Informatyki Śledczej, aby uczyć innych. Przede wszystkim policjantów – profesjonalnego zabezpieczania dowodów elektronicznych. A także biegłych sądowych. – Nasze prawo nie jest generalnie złe, brakuje tylko regulacji ułatwiających skuteczniejsze zwalczanie cyberprzestępczości – uważa Krejza. – Jedną z pierwszych inicjatyw IIŚ było zebranie najlepszych światowych praktyk w dziedzinie informatyki śledczej.

Niedawno Komisja Europejska zatwierdziła nowe uprawnienia dla policji, umożliwiające rewizję komputerów na odległość. Wprawdzie inwigilacja prywatności bez nakazu sądowego spotkała się z ostrą krytyką obrońców praw człowieka, jednak stała się cennym orężem w walce z przestępstwami internetowymi, np. pedofilią, zyskując nazwę hakerstwa w mundurach lub białego hakerstwa. – My też musimy dostosować swoje prawo do unijnej konwencji – mówi podinspektor Kosiński. Nie tylko w kwestiach tzw. podsłuchu internetowego. – Musimy znaleźć sposoby na zatamowanie fali pomówień w Internecie – dodaje Lach. – Chcemy pracować nad propozycjami rozwiązań prawnych, które będą wyprzedzać potencjalne zagrożenia pojawiające się w Internecie.

Jednym z największych wyzwań w walce z cyberprzestępczością jest kradzież tożsamości. Problem pojawił się, kiedy sądy w USA podjęły praktykę publikowania na stronach internetowych wyroków z pełnymi danymi osób skazanych.

Mając do dyspozycji tak szeroki wachlarz poufnych informacji, łatwo było nimi manewrować. – Od tego momentu rozpoczęła się prawdziwa plaga manipulowania tożsamością – przypomina Lach. Amerykanie naprawili swój błąd, w publikowanych wyrokach nie ma już identyfikujących danych, ale przestępcy nie próżnują. – Szacujemy, że ok. 5 proc. internautów daje się nabierać na fałszywe strony i wpisuje wszelkie potrzebne do kradzieży dane – twierdzi Krejza. – Ujawniają, bez żadnej refleksji, hasła i numery kart kredytowych. Jednym z głównych miejsc wyłudzania tożsamości stały się portale społecznościowe.

Phishing, czyli oszukańcze pozyskiwanie poufnych informacji osobistych, to obecnie największe pole bitwy z cyberprzestępcami. – Proceder trudny do pokonania, bo stosując technologie informatyczne, działa poprzez inżynierię społeczną – zauważa Kosiński. – To stara jak świat gra na ludzkiej naiwności, zaufaniu, chciwości i emocjach.

Prawie 95 proc. dokumentów i informacji dotyczących naszego życia powstaje dzisiaj w formie elektronicznej. Internet ułatwia życie i upraszcza świat, ale też zastawia sieć pułapek. Coś za coś. Trzeba się nauczyć reguł tej gry.


Piraci, hakerzy, szpiedzy

W pojęciu przestępczości internetowej mieści sie każde nielegalne działanie dokonane za pomocą komputera i Internetu. Piractwo, oszczerstwa i pomówienia. Wirtualne sklepy-widma i wyrafinowane ograbianie kont bankowych. Ataki hakerów, blokujące funkcjonowanie systemów informatycznych i instytucji całych państw. Rozpowszechnianie pornografii i pedofilii. Nielegalne pozyskiwanie informacji. Szpiegostwo przemysłowe i wojskowe. Niszczenie i przerabianie na odległość dokumentów zapisanych w formie cyfrowej. Internet to także skuteczny środek komunikowania sie i werbowania terrorystów na całym świecie.


Więcej na ten temat
Reklama
Reklama

Ta strona do poprawnego działania wymaga włączenia mechanizmu "ciasteczek" w przeglądarce.

Powrót na stronę główną