Cyberatak – jak zwalczać?

0

Pościgi policyjne toczą się nie tylko na ulicach miast. Najbardziej spektakularne akcje coraz częściej mają miejsce w wirtualnym świecie, bo właśnie tam w wyrafinowany sposób działają przestępcy. W wyniku ich działań tracimy pieniądze, różne dane, a co najgorsze – własną tożsamość. Nad naszym bezpieczeństwem w sieci stoją najlepsi policyjni specjaliści od zaawansowanych technologii Wydziału do walki z Cyberprzestępczością Komendy Stołecznej Policji.

policjant: podkom Radosław Nadoliński
staż: 12 lat
stanowisko: Zastępca Naczelnika Wydziału do walki z Cyberprzestępczością KSP

Cyfrowym tropem

To jeden z n  ajbardziej rozwojowych i przyszłościowych pionów w strukturach policyjnych. Błyskawiczne tempo zmian technologicznych oraz nowe możliwości, jakie przynosi nam sieć internetowa, powoduje, że w tej wirtualnej rzeczywistości szybko odnaleźli się również przestępcy. Dało im to niemal nieograniczone pole działania na naszą szkodę. Komputer w rękach cyberprzestępców stał się pośrednio narzędziem do kradzieży z kont internetowych, wyłudzania pieniędzy, ataków hakerskich na strony internetowe, a także stosowania wyszukanych form szantażu, na przykład operując danymi osobistymi lub intymnymi zdjęciami. W tych sprawach policyjne śledztwa idą tropem cyfrowych śladów. Filmowy „Matrix”, kiedyś abstrakcyjny, teraz rozgrywa się na naszych oczach i często z naszym udziałem.

Stąd nie ma ucieczki

Podkomisarz Radosław Nadoliński potwierdza, że nie ma ucieczki przed wirtualnym światem. Jesteśmy jego częścią, nawet bez naszej woli. W sieci gromadzi się różnego rodzaju dane użytkowników, klientów, odbiorców, abonentów, właścicieli, itd. Wiele z tych informacji jest zbierana przez instytucje, firmy i organizacje ze względów porządkowych, ułatwiając szybki dostęp do danych oraz ich weryfikację. Błyskawiczny rozwój portali społecznościowych sprawił, że wiele informacji o sobie podajemy dobrowolnie. Wszystkie nasze ruchy w sieci pozwalają dowiedzieć się: czym się interesujemy, czym się zajmujemy i jak długo, z kim się kontaktujemy, jak i gdzie spędzamy wolny czas. Niestety, odkrywanie się przed światem, niesie za sobą różne zagrożenia. Z takich informacji umiejętnie potrafią w niecnych celach korzystać cyberprzestępcy. Nie napadają bezpośrednio z bronią, ich atak nosi znamiona wyrafinowania. Potrzeba im tylko sprawnego komputera i wiedzy z dziedziny IT.

– Można pozostać anonimowym w sieci, ale trzeba wiedzieć, jak to zrobić – mówi podkom. Radosław Nadoliński. Każda czynność pozostawia jednak unikalny ślad i tą drogą, często krętą i długą, możemy dotrzeć do konkretnego użytkownika. Idziemy tropem miliona mikrośladów cyfrowych i tylko kwestą zaangażowanych sił i środków jest ujęcie ewentualnego sprawcy. Dlatego umiejętności techniczne policyjnych specjalistów są nieodzowne, ale jeszcze bardziej liczy się pasja, chęć ciągłej nauki, elastyczność i samorozwój. Nie ma takiego kursu, który dobrze przygotowałby policjantów do służby w dziedzinie likwidowania cyberprzestępczości. Jest jednak w naszym środowisku wielu wybitnych hakerów stojących po jasnej stronie mocy.

Tajna sekcja IV

Podkomisarz Radosław Nadoliński jest absolwentem Uniwersytetu Kazimierza Wielkiego w Bydgoszczy o kierunku informatycznym. Kiedy trafił do Policji, szybko został „wyłowiony” do pracy w komórkach o zaawansowanych technologiach. Rozpoczął służbę 12 lat temu w pionie techniki operacyjnej Komendy Wojewódzkiej Policji w Bydgoszczy. Jego zaangażowanie, wiedza i głód nowinek technicznych szybko zostały dostrzeżone przez przełożonych. Liczne szkolenia pozwoliły mu wzbogacać doświadczenie. Na kursie z obsługi programu do analizowania dysków twardych jego potencjał zauważyli również funkcjonariusze stołecznego Wydziału Techniki Operacyjnej. Niebawem został włączony do nowo utworzonej sekcji specjalizującej się w zaawansowanych technologiach. To był zalążek dzisiejszego Wydziału do walki z Cyberprzestępczością, który powstał 1 października 2014 r. Jest najnowocześniejszą i najszybciej rozwijającą się policyjną komórką. Wymaga sporych nakładów, zastosowania najnowszych rozwiązań technicznych, a od funkcjonariuszy – ciągłego rozwijania umiejętności i zdobywania wiedzy o najnowszych rozwiązaniach teleinformatycznych.

Cyfrowa twierdza

W strukturach wydziału są trzy zespoły: operacyjny, do spraw ustaleń internetowych i telekomunikacyjnych połączony z białym wywiadem oraz zespół wsparcia technicznego. Te dwa ostatnie, liczące łącznie 12 funkcjonariuszy, są nadzorowane przez nadkom. Radosława Nadolińskiego.

– Praca operacyjna jest kluczowa dla naszych działań, ale skuteczność zależy od ścisłej współpracy wszystkich zespołów, które się uzupełniają. Dążę do tego, aby zespół wsparcia technicznego był angażowany przy różnych formach pracy operacyjnej, a przede wszystkim działał na rzecz jednostek garnizonu. Nasz wydział przejmuje największe i najtrudniejsze sprawy związane z cyberprzestępczością. Gros z nich stanowią trudne do zmierzenia działania operacyjne polegające na szukaniu, sprawdzaniu, weryfikowaniu w celu wskazania konkretnej osoby. Trzeba przy tym uwzględnić, że może to być ktoś inny niż osoba, na rzecz której są świadczone usługi. Ponadto z łącza mógł ktoś korzystać w sposób niedozwolony.

Praca wydziału oparta jest na współpracy z operatorami i usługodawcami internetowymi. Duża liczba danych w sieci z jednej strony ułatwia pracę policyjnym ekspertom, a z drugiej ogrom analizowanych danych utrudnia dojście do osoby będącej w zainteresowaniu funkcjonariuszy. Są to działania czasochłonne i wymagające specjalistycznego sprzętu, ale skuteczne.

Cyberataki i darknet

Trudno wymienić wszystkie rodzaje przestępstw internetowych, z jakimi mają do czynienia stołeczni policjanci. Najwięcej zgłoszeń dotyczy fałszywych sklepów internetowych, które prowadzą szybką i bardzo atrakcyjną sprzedaż, a tak naprawdę nigdy nie realizują zamówień. Chodzi o to, aby szybko zachęcić maksymalną liczbę klientów do przelewu środków za wirtualny (dosłownie) towar. Takie sklepy oferują najczęściej markowe ubrania lub obuwie po bardzo promocyjnych cenach, zwłaszcza w okresach przedświątecznych. Proceder jest dobrze zorganizowany – działa fikcyjna infolinia, na każdy e-mail jest wysyłana szybka informacja o domniemanych kłopotach logistycznych. Klientom, którzy grożą zgłoszeniem sprawy na Policję, przestępcy są nawet skłonni zwrócić pieniądze. Wszystko po to, aby wyciszyć sprawę i „łowić” jak najwięcej ofiar.

– Jestem skłonny stwierdzić, że każda jednostka w kraju odnotowała tego rodzaju przestępstwo. Skala ma tendencję rosnącą, dlatego też ważna jest świadomość internautów. Podejrzanie atrakcyjne cenowo towary, dostępne we wszystkich rozmiarach, w dowolnej ilości – to pierwszy punkt do zastanowienia. Należy też sprawdzić domenę (wpisując adres internetowej strony sklepu) w ogólnodostępnych bazach np. w wyszukiwarce centralops.net. Dowiemy się tam, czy strona jest zarejestrowana, czy serwery, na których działa domena, znajdują się w Polsce czy poza granicami kraju. Te informacje mogą nam pomóc w identyfikacji ewentualnych oszustów – wyjaśnia podkom. Radosław Nadoliński.

Inny wymiar mają przestępstwa związane z rozpowszechnianiem w sieci zdjęć i filmów o charakterze pedofilskim. Handel odbywa się często w grupach zamkniętych, działających po ciemnej stronie Internetu, tj. darknecie. Drugi zespół stołecznego wydziału do walki z cyberprzestępczością prowadzi również wiele spraw związanych z zagrożeniem zdrowia lub życia. Dotyczy to zwłaszcza młodych ludzi, których desperacja skłania do czynów samobójczych. Niedawno udało się odwieść od tego zamiaru 13-latka, który został zablokowany w grze po wcześniejszym złamaniu regulaminu. Policjanci szybko go namierzyli i interweniowali w jego domu. Skończyło się na upomnieniu i rozmowie z rodzicami.

Najcięższą kategorią przestępstw dokonywanych za pomocą łączy internetowych są zgłoszenia o podłożeniu ładunku wybuchowego, a także liczne ataki hakerskie na strony prywatnych firm. Są to ataki DDoS (unieruchomienie serwera, na którym jest hostingowana domena, co utrudnia, a wręcz uniemożliwia prowadzenie działalności) lub ataki ransomware (infekowanie dysku twardego w celu żądania okupu za odzyskanie danych). Niestety, handel danymi jest na porządku dziennym, na co często i my, nieświadomie się zgadzamy. Proceder organizują grupy przestępcze, ale nie brakuje osób działających w pojedynkę, szczególne przy oszustwach aukcyjnych czy stalkingu.

Nieszablonowe rozwiązania

Stołeczni funkcjonariusze przechodzą liczne szkolenia w prywatnych firmach, aby być na bieżąco z najnowocześniejszymi technologiami i rozwiązaniami sieciowymi. Nawiązują również kontakty na arenie międzynarodowej. W ubiegłym roku 4-osobowy zespół składający się z trzech funkcjonariuszy (specjalisty technika, wywiadowcy, procesowca) oraz prokuratora wzięło udział w ćwiczeniach SilverTower zorganizowanych przez National Crime Agency w Londynie dla przedstawicieli Policji z Estonii, Serbii, Finlandii, Bośni i Hercegowiny, Litwy oraz Polski. Wśród instruktorów i obserwatorów znaleźli się również agenci FBI oraz funkcjonariusze Europolu.

Pierwsza część szkolenia polegała na omówieniu konkretnych przypadków i sposobów reagowania przez służby w poszczególnych krajach. Część warsztatowa polegała na rozwiązaniu przez każdy zespół odrębnego zadania. Dla polskiego zespołu było to ustalenie sprawców symulowanej kradzieży danych osobowych klientów banku. Polski zespół nie tylko spisał się doskonale, ale udowodnił, że jest w stanie pracować szybko i nieszablonowo, czym zadziwił organizatorów.

– W przypadku cyberataków na banki, granice państw nie mają znaczenia, dlatego tak ważna jest wymiana informacji i międzynarodowa współpraca, włączając m.in. Europol. Ze względu na nowe odmiany przestępczości internetowej, pojawia się wiele problemów natury prawnej. Dlatego też niezbędna jest ścisła współpraca z prokuratorami. Już niebawem poprowadzimy dla nich szkolenie, przedstawiając przykłady zrealizowanych spraw, aby je szczegółowo omówić i rozstrzygnąć pewne wątpliwości, m.in. przy definiowaniu pojęcia dowodu elektronicznego pozostawianego przez cyberprzestępców. Ta kwestia wymaga zrozumienia i prawidłowej interpretacji, bowiem przepisy prawa muszą nadążać za kreatywnością przestępców – wyjaśnia nadkom. Radosław Nadoliński.

Elżbieta Sandecka-Pultowicz
foto Konrad Bucholc, grafika Karina Pohoska

Opublikowano w „Stołecznym Magazynie Policyjnym” Nr 3/2017

Comments

comments

Przekaż dalej

O autorze

Piszę od dawna i robię to z coraz większą przyjemnością. Ukończyłam ekonomię, ale życie pokierowało moją drogę zawodową w stronę dziennikarstwa, zarówno prasowego, jak i radiowego. Stanowi ono cały mój dorobek. Przez długi czas czułam się w tym zawodzie amatorką. Dzisiaj wiem, że to moje powołanie. Spełniam się pisząc na swoim blogu.

Dodaj komentarz