Atak hakerski na ministra Michała Dworczyka. Ekspert: Włamano się świadomie i celowo na prywatną skrzynkę nieprzypadkowej osoby [WYWIAD]

Tomasz Dereszyński
Tomasz Dereszyński
Atak hakerski na ministra Michała Dworczyka. Ekspert: Włamano się świadomie i celowo na prywatną skrzynkę nieprzypadkowej osoby [WYWIAD]
Atak hakerski na ministra Michała Dworczyka. Ekspert: Włamano się świadomie i celowo na prywatną skrzynkę nieprzypadkowej osoby [WYWIAD] Adam Jankowski
- Włamano się świadomie i celowo na prywatną skrzynkę poczty elektronicznej nieprzypadkowej osoby. Przy pomocy tej skrzynki atakujący mogli uzyskać dostęp do innych skrzynek e-mail czy różnych usług, zarówno prywatnych, jak i służbowych - mówi Artur Dubiel, ekspert ds. bezpieczeństwa.

- Włamano się świadomie i celowo na prywatną skrzynkę poczty elektronicznej nieprzypadkowej osoby. Przy pomocy tej skrzynki atakujący mogli uzyskać dostęp do innych skrzynek e-mail czy różnych usług, zarówno prywatnych, jak i służbowych - mówi Artur Dubiel, ekspert ds. bezpieczeństwa.

Co tak naprawdę się stało? Czy to był zwykły włam na skrzynkę pocztową? Czy raczej świadomy atak hakerski na ministra Michała Dworczyka?

Włamano się świadomie i celowo na prywatną skrzynkę poczty elektronicznej nie przypadkowej osoby a szefa Kancelarii Prezesa Rady Ministrów, ważnego ministra i pełnomocnika rządu ds. narodowego programu szczepień. Zestawiając doniesienia medialne, można wnioskować, że tak naprawdę to nie była jednorazowa eksploracja zasobów skrzynki a wręcz stały dostęp do jej zawartości przez pewien czas. Dzięki temu atakujący mieli wgląd nie tylko do otrzymanych czy wysłanych wiadomości ale także tego, co jest zapisane w innych folderach, szkicach, wersjach roboczych. Przy pomocy tej skrzynki mogli uzyskać dostęp do innych skrzynek e-mail czy różnych usług, zarówno prywatnych, jak i służbowych. Ponadto mogli uzyskać dostęp do danych wrażliwych, korespondencji i dokumentacji medycznej, na temat dostawców usług telekomunikacyjnych, treści różnych, prywatnych umów, wzorów podpisów, dostępu i haseł do usług, czy czysto prywatnej korespondencji, zarówno z osobami publicznymi, jak i nie, terminarza spotkań i wizyt. To wartościowe a nawet bardzo wartościowe informacje, które można wykorzystać przeciwko właścicielowi skrzynki, w tym wypadku przecież ministrowi, który angażuje się w sprawy wojskowe, bezpieczeństwa i szczepień. Kwestie obronności to jedno, szczepionkowej walki informacyjnej to drugie, a ostatnie to osobiste czy rodzinne bezpieczeństwo ministra.

Pomijam już, że żadne dokumenty służbowe, niezależnie od klauzuli jawności, nie powinny się w prywatnej skrzynce znaleźć. Post factum i bez wyjaśnienia, łatwo ministra ganić i oskarżać, że jest jedynym winnym zaistniałej sytuacji, jest też ofiarą a cele tego włamania są dużo większe niż sam minister. Wykonawcy włamania nie muszą być też beneficjentami czy inspiratorami, najpewniej dokonali tego na zlecenie bądź polecenie służbowe.

Chce Pan powiedzieć, że samo włamanie może mieć większe następstwa i konsekwencje niż potencjalne ujawnienie rzekomych niejawnych informacji?

Ależ oczywiście. Niewykluczone, że samo włamanie a przy okazji i przejęcie kont w serwisie społecznościowym, miało spowodować pewien z góry zakładany scenariusz i było tylko fortelem.

Tak na marginesie, ponad rok temu przeprowadzono atak na serwery Akademii Sztuki Wojennej w Warszawie, w wyniku którego na stronie internetowej Akademii ukazał się list otwarty rektora-komendanta, oczywiście spreparowany i wymierzony w NATO.

Nie zaczyna Pan straszyć?

W walce informacyjnej i grze służb, w domyśle specjalnych, stosuje się stare metody związane m.in. z manipulacją, dezinformacją, procesami sterowania społecznego, swoistym zadaniowaniem przeciwnika. Miesza się informacje z różnych źródeł, te prawdziwe, te zmanipulowane i te, które z prawdą nie mają nic wspólnego, najlepiej by wręcz powstał tzw. szum informacyjny, oczywiście wszystko musi tworzyć pewien obraz całości. Przemyca się w ten sposób drugiej stronie pierwiastek niepewności a informacje muszą zostać poddane procesowi weryfikacji, co samo w sobie jest czasochłonne, wymaga nakładu sił i środków, czasem bywa i kosztowne a nawet i niemożliwe do potwierdzenia czy wykluczenia w danej chwili. I w ten właśnie sposób, zadaniując kompetentne zasoby ludzkie, których przecież mamy ograniczoną ilość, można odwrócić uwagę od czegoś innego, większego, co być może właśnie ma miejsce.

Czy to próba destabilizacji sytuacji politycznej w Polsce?

W mojej ocenie nie tylko politycznej i nie tylko w Polsce. Już mocno spolaryzowane polskie elity, politycy i społeczeństwo są łatwym celem dla zaplanowanych i szczegółowo przygotowanych operacji. A tak naprawdę, pewien kryzys polityczny, bo nazywajmy rzeczy po imieniu, ma się niebawem przełożyć na nasze bezpieczeństwo narodowe i pozycję międzynarodową, oczywiście w negatywnym aspekcie.

Zwróćmy uwagę w jakim momencie jesteśmy. Putin obiecał rodakom powrót do mocarstwowej i silnej Rosji, proszę zwrócić też uwagę na rosyjskie zaangażowanie w dalszej i bliższej okolicy basenu Morza Czarnego, tj. Turcja, Gruzja, Azerbejdżan, Armenia, Naddniestrze, wreszcie Ukraina, zamrożone konflikty i obecność militarna w różnej formie - przecież to tworzy logiczną całość rosyjskiej aktywności i odbudowy pozycji geopolitycznej. Dalej Syria i Białoruś, która poprzez pseudo integrację staje się powoli wręcz kolejnym obwodem na mapie Federacji Rosyjskiej. Rosyjskie służby stają się dość agresywne, by nie powiedzieć bezczelne w swym działaniu, także na terenie Europy Zachodniej. Dorzućmy do tego rosyjskie szczepionkowe operacje psychologiczne, mające negatywnie oddziaływać na europejskie społeczeństwa, co w połączeniu jeszcze z chińską aktywnością w tym aspekcie, przyniosło znaczące efekty, oczywiście na niekorzyść Europy. Przecież Putin domagał się już nowej Jałty, jak sam to ujął i określenia stref wpływu. Krym, Ukraina i Białoruś są ważnymi tego elementami.

Pewien punkt przełomu wydaje się nieunikniony i albo to zrobimy na własnych warunkach, narzuconych Putinowi, albo to on określi i narzuci zasady gry strefie euroatlantyckiej, które i tak ostatecznie w czasie rozgrywki będzie dowolnie i z uśmiechem zmieniał, bez pytania oczywiście.

Proszę zobaczyć co udało się dokonać uziemieniem jednego samolotu z białoruskim opozycjonistą na pokładzie. Przecież to też nie chodziło o tego jednego człowieka. Celem było totalne zantagonizowanie Białorusi z Europą i międzynarodowy ostracyzm Białorusi. Po co, wydaje się jasne, by całkowicie przekierować ją na wschód, bo pogłębienie integracji to de facto jej koniec. Tu trzeba patrzeć szerzej, kto jest realnym beneficjentem korzyści.

Wróćmy do sytuacji w Polsce i ministra Dworczyka. Jaki był cel polityczny ataku?

Sytuacja ma pogłębić i tak spory i długo trwający kryzys polityczny, spowodować spadek zaufania społecznego do tego ministra, rządu i służb, zajęcie się polityków i służb tym tematem, obawy o bezpieczeństwo Polski i jej realną pozycję międzynarodową.

Dlaczego teraz to ważne? Rozwinę myśl z poprzedniej odpowiedzi. Białoruś, o czym mówiliśmy, skręca maksymalnie na wschód i przy okazji nas oskarża o inspirację działań wywrotowych, Łukaszenka wprowadza nowe święto przypadające na 17 września czyli dzień inwazji na Polskę i robi wszystko, by Polsce i Europie, Białoruś wręcz obrzydzić, uderza w polską mniejszość, na kierunku wewnętrznym Białorusinom próbuje pokazać siłę i nieograniczone możliwości swojego aparatu, próbując zniechęcić do oporu i protestów, pokazuje też, że Polska jako portal do Europy jest przez niego skutecznie rozgrywana a momentami i ośmieszana, białoruski kurek gazowy się zakręca a dokumenty rzekomo ujawnione na skrzynce ministra Dworczyka mają odnosić się także do Białorusi.

Do tego Zachód, poza sankcjami, nie ma pomysłu na pozytywną kontrpropozycję dla Białorusi, finalizuje się Nord Stream 2, amerykański prezydent odpuszcza temat sankcji, „przypadkiem” mamy ekologiczny problem ze strategicznym projektem Baltic Pipe, spodziewać się można różnorakich prowokacyjnych sytuacji, awarii i przypadków, związanych z przekopem Mierzei Wiślanej, świnoujskim gazoportem i realizacją projektu Baltic Pipe. W Polsce trwają manewry wojskowe Dragon-21 a na Białorusi, blisko naszej granicy, po wakacjach odbędą się białorusko-rosyjskie ćwiczenia o wymownym kryptonimie Zapad-2021.

A wszystko to w przysłowiowym przededniu szczytu Biden - Putin.

Trzeba też sobie wprost powiedzieć, że pozycję międzynarodową i potencjał buduje się na trzech filarach, dyplomacji, służbach specjalnych i siłach zbrojnych jako obronności. Mam nadzieję, że te puzzle zaczynają się wszystkim układać w pewną całość.

A co ze wspomnianym wcześniej fortelem?

No tak, same włamania i przejęcie kont, by nie wyszły, gdyby nie chcieli tego wykonawcy czy raczej inspiratorzy. Upublicznili w komunikatorze Telegram rzekomo przejęte ze skrzynki e-mail dokumenty. Podkreślam rzekomo, gdyż nadal nie wiemy czy te dokumenty faktycznie pochodzą z poczty i czy sytuacji specjalnie nie sprokurowano, by tak to wyglądało. Subtelnie doprowadzono do sytuacji, że opinia publiczna, w tym polska, dowiedziała się o wycieku. Jaki jest efekt takiej informacji? Dość oczywisty, ludzie z różnych kręgów i środowisk, czym prędzej wchodzą na ogólnodostępny przecież komunikator, by ściągnąć z kanału upublicznione materiały, zanim być może ktoś je usunie. Osobiście zakładam, że byli to politycy, zarówno frakcji rządzącej, jak i opozycji, ludzie służb, ludzie związani z kwestiami stosunków międzynarodowych i bezpieczeństwa, ludzi nauki a także zwykli obywatele, każdy o innej motywacji i oczekiwaniach po uzyskanych materiałach.

O ile można przyjąć, że część tego grona zrobiła to w sposób bezpieczny, przemyślany, ze świadomością pewnych zagrożeń i sposobów im przeciwdziałania, to niestety część, najpewniej ta większa, bez patrzenia jakiego rodzaju pliki ściąga, nie pomyślała nawet o kwestiach bezpieczeństwa. A w takich plikach można przemycić sporo. W efekcie beneficjent uzyskuje wiedzę kto, gdzie i kiedy ściągnął pliki, być może nawet uzyskał dostęp do urządzenia albo i innych urządzeń podpiętych do tej samej sieci. Ktoś powie, że to ogrom danych, by wyciągnąć coś wartościowego. Moim zdaniem, żmudną pracą czy z wykorzystaniem systemów sztucznej inteligencji i uczenia maszynowego, można odkryć kopalnię wiedzy i informacji, zwłaszcza jeśli użytkownik świadomie lub nie, jest na bakier z zasadami bezpieczeństwa. Nawet z rachunku prawdopodobieństwa wynika, że taka operacja musi się udać w mniejszym czy większym zakresie. Dwa, to co zaimplementowano do plików napewno jest profesjonalnie przygotowane.

Zestawienie różnych informacji, z różnych urządzeń podpiętych do sieci, w tym tych ułatwiających nam codzienne życie, np. komputerów, laptopów, smartfonów, telewizorów, konsol, żaluzji, klimatyzacji, lodówek, smartzegarków, bram, systemów alarmowych, ruterów, drukarek, może dać wiele profilujących nieświadomą ofiarę wniosków, także i tych kompromitujących. A to już najprostsza droga np. do werbunku przez obce służby za pośrednictwem szantażu.

Kto może być celem? Praktycznie każdy, bo może to być funkcjonariusz a może być nim i sąsiad, nawet nie mający wiedzy, kto tak naprawdę za ścianą mieszka. Może być nim też dziennikarz, o którym obce służby wiedzą, że ma czy miał, epizod ze służbami polskimi albo i obcymi. Może być nim polityk, niezależnie od frakcji, bo ci mają mieć niską świadomość kontrwywiadowczą, zwłaszcza w aspekcie podróży służbowych, a szczególnie tych zagranicznych.

Ktoś podniósł w mediach społecznościowych, że najwyżej będzie się brało nieświadomy udział w kopaniu bitcoinów dla rosyjskich służb, umniejszając tym samym zagrożeniu. „Najwyżej”?! Przecież wykopane bitcoiny można wykorzystać na sfinansowanie kolejnej operacji przeciwko nam. Osobiście dziwnie bym się czuł, mając wiedzę, że mogłem przyłożyć rękę do wrogich działań przeciwko własnemu państwu.

Podsumowując zagadnienie fortelu, raz, istnieje niebezpieczeństwo nieuprawnionego dostępu do urządzeń i sieci, dwa, możemy brać udział w finansowaniu działań przeciwko nam samym.

Czyli stawia Pan na to, że to robota Rosjan?

Wysoce prawdopodobne. A konkretnie to stawiam na Białorusinów, którym to Rosjanie mocno pomogli. Oczywiście, ktoś może stwierdzić, że zdolne do tego są także Chiny, Iran czy Korea Północna. Ludzie wywodzący się z naszych służb a będący już poza nimi, wątpią jednak w chiński wątek. W mojej opinii, należy się zastanowić, kto ma z tego największe korzyści i odpowiedź nasuwa się sama.

Zawarte w rzekomych wykradzionych dokumentach, wątki dotyczące Białorusi, w pierwszym momencie mogłyby sugerować, że to właśnie nie oni a ktoś próbuje ślad na nich nakierować. Analizując jednak niektóre absurdalne wypowiedzi i oskarżenia Łukaszenki pod adresem Polski, jako priorytet do analizy wskazałbym jednak kierunek białoruski a dalej rosyjski.

Co możemy robić, by się odpowiednio zabezpieczyć przed zagrożeniami w sieci?

Z poziomu zwykłego Kowalskiego, przede wszystkim wyłączyć lenistwo, włączyć myślenie i mieć świadomość, że każdego może spotkać zagrożenie, zwłaszcza przy korzystaniu z dobrodziejstw technologii. Niestety w mediach społecznościowych użytkownicy często tylko przewijają swoją „ścianę” i wyciągają wnioski wyłącznie z tytułu, krótkiego wstępu na parę słów oraz zdjęcia, które często jest jedynie ilustracyjne i ma za zadanie przyciągnąć uwagę. Na tej wybiórczej podstawie budują swoją opinię, komentują bez lektury pełnej treści oraz podają dalej, bo link a właściwie tytuł wpisuje się w ich światopogląd. Niestety sama lektura też bywa bardzo ogólna i pozbawiona wyciągania własnych wniosków. Należy być także krytycznym wobec tego co czytamy. Co ważne, trzeba także weryfikować skąd jest dana informacja, czy źródło jest znane i pewne. Dziwny adres internetowy, brak lub dziwnie brzmiące nazwisko autora, powinny powodować zapalanie się lampki ostrzegawczej. Portal i autora można wyszukać w sieci i tym samym weryfikować wiarygodność.

Szczególną uwagę należy zwrócić przy korzystaniu z zakupów przez Internet, dokonywaniu płatności on-line i korzystaniu z bankowości internetowej. Zawsze należy sprawdzać czy adres domenowy banku jest poprawny i czy jest zabezpieczony certyfikatem. Kopiując numer konta należy weryfikować czy w trakcie operacji numer nie został zmieniony.

Od strony bardziej technicznej, urządzenia powinny mieć na bieżąco aktualizowane, legalne oprogramowanie, ze szczególnym uwzględnieniem systemu operacyjnego i programu antywirusowego. Urządzenia i sieci powinny być zabezpieczone hasłem i silnym uwierzytelnianiem. Pod żadnym pozorem nie powinno się korzystać z otwartych i darmowych sieci Wi-Fi. Dzisiaj operatorzy telekomunikacyjni oferują sporo Internetu za przystępne pieniądze, oszczędzanie na siłę i korzystanie z niezaufanych sieci, wcześniej czy później może się niestety zemścić.

Zalecane jest wyłączanie w urządzeniu Wi-Fi czy Bluetooth, kiedy się z nich akurat nie korzysta. Wszelkie hasła powinny być regularnie zmieniane, stosowane długie i skomplikowane, z użyciem dużych i małych liter, cyfr i znaków specjalnych. Pod żadnym pozorem nie powinno się ich zapisywać tak, by miały do nich dostęp osoby postronne.

Muszę też zwrócić uwagę, że jako państwo powinniśmy pracować nad własnymi rozwiązaniami i technologiami telekomunikacyjnymi, tak by do minimum ograniczyć korzystanie z tych zewnętrznych. Można powiedzieć, że bezpieczeństwo ma narodowość… Na tę chwilę, mamy 2, no 3, narodowych, zewnętrznych, głównych dostawców i to między nimi krystalizuje się wybór. I tu mamy pewną odpowiedź jak będzie wyglądała przyszłość, kto będzie rozdawał karty i z jakiej pozycji będzie to robił. A przecież poza małymi wyjątkami, nie jesteśmy w najlepszej sytuacji i kondycji, komputery - nie nasze, telefony - nie nasze, systemy operacyjne - nie nasze, komunikatory i rozwiązania do pracy zdalnej - nie nasze.

A pod kątem zagrożeń ze strony obcych służb specjalnych?

Przede wszystkim należy mieć świadomość, że nie musimy być celem a narzędziem i możemy się znaleźć w zainteresowaniu obcych służb specjalnych. Największym zagrożeniem mogą być podróże zagraniczne, zwłaszcza te dalekie, poza Unię Europejską i do państw obcych kulturowo. Tam do granic możliwości należy przestrzegać lokalnego prawa, nie zwracać na siebie uwagi i nie korzystać z dziwnych okazji, należy być pod każdym względem bardzo ostrożnym.

Jakieś słowo podsumowania?

Sytuacja będąca głównym tematem i punktem wyjścia naszej rozmowy nie jest wcale jednoznaczna i nie należy jej interpretować przez własne sympatie czy antypatie polityczne, bo wtedy perspektywa nie będzie właściwa a wynik rozważań już na wstępie obarczony błędem.

Potencjalna wina ministra jest kwestią wtórną jeśli przyjmiemy tezę, że trwa dobrze przygotowana i zorganizowana operacja informacyjna, wymierzona nie tyle w ministra, co w nasze państwo, w sytuację wewnętrzną, pozycję międzynarodową i bezpieczeństwo narodowe. Tym samym, samo włamanie jest tylko częścią, bolesnym detalem, w większej operacji, w jeszcze większej grze. Nie należy w rozważaniach pomijać obecnych realiów i wydarzeń oraz tych, które za chwilę nastąpią lub mogą nastąpić. Musimy być świadomi, że wschód pewne granice chce przesuwać a zachód walczy, by status quo zachować, co z zasady może powodować konflikt interesów, wykluczający kompromis.

Sytuacja związana z upublicznianiem dokumentów wymaga wyjaśnienia, ale służby i prokuratura nawet jeśli dojdą prawdy, to wysoce prawdopodobne, że i tak się nią nie pochwalą, co w dyskursie publicznym i tak będzie porażką, niezależnie od ustaleń.

Rozmawiał Tomasz Dereszyński

Artur Dubiel, ekspert ds. bezpieczeństwa, politolog, wykładowca Wyższej Szkoły Bankowej w Chorzowie, członek Instytutu Prawa i Administracji WSB w Poznaniu, wydawca portalu mil.link
twitter.com/ArturDubiel

emisja bez ograniczeń wiekowych
Wideo

Niedziele handlowe mogą wrócić w 2024 roku

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Dołącz do nas na X!

Codziennie informujemy o ciekawostkach i aktualnych wydarzeniach.

Obserwuj nas na X!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Polecane oferty

Materiały promocyjne partnera
Wróć na i.pl Portal i.pl