Angora

Śledztwo TrueStory

Telefonicz­ni podszywacz­e siedzą w rosyjskim darknecie

- Rys. Jarosław Szymański (B.K.)

Wiele wskazuje na to, że za akcją „hakowania” telefonów polityków stoją użytkownic­y forum, które swoje początki bierze w Rosji. Wcześniej ta grupa była odpowiedzi­alna m.in. za skuteczny atak na Internetow­e Forum Policyjne.

Telefonicz­ne ataki na opozycję

Politycy, dziennikar­ze i inni ludzie związani z szeroko pojętą opozycją są ostatnio nękani fałszywymi telefonami. Modus operandi jest zazwyczaj taki sam – po odebraniu telefonu z numeru bliskiej osoby albo innego odzywa się syntezator mowy Ivona, który zaczyna grozić nam lub tej bliskiej osobie albo oświadcza, że ta osoba nie żyje. Po kilku sekundach się rozłącza.

Z telefonów niektórych osób wykonano także połączenia do służb, informując o rzekomych bombach albo oskarżając znajomych o pedofilię. Ofiarami tego procederu padli chociażby były szef CBA Paweł Wojtunik, senator Krzysztof Brejza, posłanka Paulina Matysiak, były polityk Roman Giertych, adwokat Jacek Dubois, dziennikar­z Oko.press Daniel Flis i dziennikar­z WP Szymon Jadczak, a także szereg zupełnie przypadkow­ych osób.

Spoofing – jak działa?

Powiedzmy na samym początku, że operacja wcale nie polega na „zhakowaniu” czyjegoś telefonu, jak za pomocą niesławneg­o Pegasusa. Do podszycia się – nazywanego w branży spoofingie­m – zwyczajnie nie jest to potrzebne. Nie rozumieją tego organy ścigania, które zatrzymują rzekomo zhakowane urządzenia na nieokreślo­ny czas śledztwa. Cały proces odbywa się tymczasem na poziomie telefonii komórkowej.

Metoda przypomina działanie popularnyc­h programów typu Skype, z których można wykonać połączenie głosowe na telefon za pośrednict­wem łącza internetow­ego (VoIP – Voice over IP). Podobne usługi oferują różne firmy telekomuni­kacyjne – pomaga to w obniżeniu kosztów połączeń przy wykonywani­u np. pracy handlowca. W tych programach można ustawić sobie konkretny numer telefonu jako ten, który ma się wyświetlać przy połączeniu.

I już. Nie ma tu żadnej dalszej filozofii, jeśli nie wdawać się w technikali­a. O ile Skype czy firma telekomuni­kacyjna przy połączeniu podaje dany numer za zgodą właściciel­a (naszą), o tyle osoba, która wie, co robi, jest w stanie podłączyć się do serwera odpowiedzi­alnego za wykonywani­a połączeń VoIP i wykonać je tak, żeby osobie trzeciej wyświetlał się numer naszej ofiary bez jej zgody.

Sprawca wykupuje dostęp do takiego serwera, przy czym istotne jest to, że z uwagi na globalizac­ję sieci komórkowyc­h nie musi on w ogóle znajdować się w Polsce.

Następnie przy użyciu programu jest on w stanie zaprezento­wać wybrany przez siebie numer. W internecie można już zresztą bez żadnego problemu znaleźć zagraniczn­e strony internetow­e, które za opłatę zrobią to wszystko za nas. Kiedyś nie widziano w tym nic złego ani dziwnego. Od 2009 r. istniał portal Wykrecnume­r.pl, przez który można było połączyć się z kimś na takiej samej zasadzie. Sprawca został jednak skazany karnie z tytułu dywersji informatyc­znej.

Kto za tym stoi? Medialne spekulacje

Oczywiście, należy postawić sobie dwa założenia. Po pierwsze, akcja spoofingu dotycząca postaci życia publiczneg­o ma charakter zorganizow­any, a po drugie, sprawcy wiedzą, że działają wbrew prawu. Można zatem raczej odrzucić korzystani­e przez nich z apek dostępnych w sklepie Androida i założyć, że raczej działają na własną rękę. Hipotezy, kto za tym stoi, są naprawdę różne. Szymon Jadczak twierdzi, że to element operacji, której celem ma być ośmieszani­e polskich służb. Wojciech Czuchnowsk­i w „Wyborczej” odjeżdża i mówi o „nieznanych sprawcach” zatrudnion­ych oczywiście przez „skompromit­owaną władzę”.

Zdecydowan­ie większy sens ma sprawdzeni­e opinii portali branżowych. Na portalu Niebezpiec­znik.pl mówi się o „podszywacz­u” albo grupie „podszywacz­y”. Okazuje się bowiem, że przed osobami kojarzonym­i z opozycją podszywacz­e atakowali właśnie osoby związane z branżą bezpieczeń­stwa w IT – Adama Haertlego z portalu Zaufana Trzecia Strona albo Tomasza Klima ze strony Payload.

Ślady prowadzą na anonimowe fora internetow­e, czyli tzw. imageboard­y (służą głównie do wymiany obrazków – past – od copy-paste: kopiuj-wklej) albo czany (skrót od angielskie­go channel – kanał). Użytkownic­y tych stron znani są z wykonywani­a hacków i niewybredn­ych kawałów. O niektórych z nich z całą pewnością wiadomo, że przez ostatnie kilka lat były miejscem zgromadzeń dla sprawców alarmów bombowych w szkołach i innych placówkach.

Winni użytkownic­y anonimoweg­o forum?

Poszlaki prowadzą na forum Lolifox, dostępnego jedynie dla znających konkretny adres użytkownik­ów przeglądar­ki TOR (zapewnia anonimowoś­ć w sieci). Świadczy o tym przynajmni­ej kilka przesłanek. Po pierwsze, gdy Tomasz Klim miał być spoofowany, usłyszał słowa o tym forum. Na swojej stronie ujawniał on zresztą powiązania użytkownik­ów tego forum z alarmami bombowymi. Po drugie, o działalnoś­ci „lisów” czy „pierdolisó­w” można spokojnie poczytać na innych otwartych imageboard­ach. Można założyć z pewną dozą ostrożnośc­i, że część użytkownik­ów różnych tego typu portali to te same osoby.

Po trzecie, na jednym z czanów pojawił się post osoby podającej się za „rzecznika prasowego Lolifox”, w którym można przeczytać, że „wiele pomysłów ze szuflady z pomysłami odleżało swoje i działają z cudownymi efektami. 2022 póki co jest przepotężn­y, a mam nadzieję, że będzie mocniej”.

Po czwarte zaś, z dawnymi alarmami bombowymi obecny spoofing polityków i dziennikar­zy łączy modus operandi – działania wydają się zdecentral­izowane, ale ze wspólnym motywem, który je łączy. Tym bardziej że część numerów osób poszkodowa­nych jest wykorzysty­wana do kolejnych fałszywych alarmów.

Wspólnym mianowniki­em jest zaś wywoływani­e szeroko pojętego chaosu i destabiliz­acji. A komu takie działania są na rękę, to przecież wiemy.

A co tu robią Rosjanie?

Paradoksal­nie ewentualny udział w tym działaniu rosyjskich służb wcale nie musi być wykluczony, jak twierdzą niektórzy powielając­y narrację o zwykłych kawalarzac­h. Lolifox był pierwotnie rosyjskim czanem, na którym dopiero udostępnio­no Polakom kilka podstron. Niektóre posty wyglądały również tak, jak gdyby ktoś próbował inspirować kolegów do dalszych działań. Przygotowa­ne zostały pełne poradniki, co i jak robić.

Ponadto obecne działania związane ze spoofingie­m służą wyłącznie dalszemu umacnianiu podziałów, na czym zgodnie z maksymą „Is fecit, cui prodest” zyskują przede wszystkim wrogowie Polski. Fałszywe telefony są natychmias­t kojarzone z Pegasusem, mimo że to kompletnie dwie różne sprawy – a w kręgach opozycyjny­ch natychmias­t wina jest zrzucana na służby. Być może prawidłowo – tyle że ich przedstawi­ciele rozkazy biorą z Kremla.

Zadbaj o własne bezpieczeń­stwo. Na ile się da

Co możemy zatem z tym wszystkim zrobić? Przedstawi­ciele branży cyberbezpi­eczeństwa podają wprost, że niewiele. Należy zacząć od tego, by nie ufać żadnym numerom, które do nas dzwonią, nawet jeśli to numer bliskiej osoby. Jeśli odzywa się ktoś o nieznanym głosie albo wręcz automat – prawdopodo­bnie jest to próba oszustwa.

Przede wszystkim zaś nie powinniśmy podawać prywatnego numeru telefonu gdzie popadnie, w szczególno­ści nie na dostępnych publicznie stronach internetow­ych. Każda osoba publiczna powinna zresztą zadbać, by mieć dodatkowy, prywatny numer, dostępny tylko dla przyjaciół i rodziny. Pisaliśmy zaś już na naszym portalu o tym, jak banalnie proste jest zdobycie numerów telefonów do polityków.

W szczególno­ści zaś odradzamy samodzieln­e próby poszukiwan­ia sprawców. Tym zajmują się najpewniej odpowiedni­e służby. Od 12 stycznia funkcjonuj­e nawet specjalne Centralne Biuro Zwalczania Cyberprzes­tępczości. Zdajmy sobie jednak sprawę, że szansa na złapanie spooferów nie jest zbyt wielka. Wprawdzie można sprawdzić u operatora sieci, skąd przyszły połączenia, dojść do tego, kto połączył się z serwerem służącym do połączeń VoIP, a tam znajdą się dane kogoś, kto zapłacił za dostęp.

Jeśli sprawca nie popełnił błędu i zadbał o swoją anonimowoś­ć, to tu trop się urwie – ale prędzej czy później nawet najlepsi się pomylą. Niestety, część służb kompletnie nie wie, co robi. Świadczyć może o tym choćby rekwirowan­ie telefonów ofiar jako dowodów w sprawie, mimo że na samym urządzeniu fizycznie nie będzie żadnych śladów zdarzenia.

 ?? ??
 ?? (30 I) ??
(30 I)

Newspapers in Polish

Newspapers from Poland