Hakerzy na kontach polskich polityków. "Strach się bać, czego jeszcze dowiemy się o sposobach działania naszej administracji"

Wojciech Szczęsny
Wojciech Szczęsny
Fot. Adam Jankowski / Polska Press
- Niezależnie od tego, czy ktoś wywołał, czy tylko rozgrywa ten kryzys, na pewno nie przysłuży się to polskim interesom i polskiej racji stanu. - mówi dr Paulina Piasecka, dyrektor Centrum Badań nad Terroryzmem Collegium Civitas w Warszawie.

Była Pani zaskoczona doniesieniami o włamaniu na konta mailowe szefa Kancelarii Prezesa Rady Ministrów Michała Dworczyka oraz jego żony?
Myślę, że mniej więcej tak samo zaskoczona, jak każdy, kto z obowiązku lub czystej ciekawości śledzi rozwój trendów związanych z cyberbezpieczeństwem w Polsce – czyli wcale. To przecież nie jest jednorazowe wydarzenie, a raczej jeden z licznych przypadków włamań na konta polskich polityków w ostatnich miesiącach. To zresztą dość smutne, że naruszenia bezpieczeństwa państwa i jego wysokiego szczebla decydentów politycznych zaczynamy traktować jako codzienność.

Czasami wydaje się, że polscy politycy są na tego typu ataki wyjątkowo podatni. Niemniej w ostatnich latach zdarzało się to na całym świecie.
Niewątpliwie. Niestety, jednym z najbardziej dojmujących efektów przeniesienia znacznej części aktywności państw i ich obywateli do cyberprzestrzeni jest to, że straciły na znaczeniu ograniczenia wynikające z fizycznej odległości pomiędzy atakującym a atakowanym – a to przekłada się na liczbę prób takich ataków. Przypadki takie zdarzały się zatem od Indii – włamanie na konto mailowe premiera Narendry Modi - aż po USA i uzyskanie przez niepowołane osoby dostępu do prywatnych wiadomości na portalu Twitter na kontach Joe Bidena czy Baracka Obamy.

Podobna sytuacja przydarzyła się też Hillary Clinton, w czasie gdy ubiegała się ona o urząd prezydenta USA. Widzi Pani jakąś analogię między jej przypadkiem, a tym co przydarzyło się szefowi KPRM?
Trudno byłoby jej nie zauważyć, biorąc pod uwagę naturę obu kryzysów, to jest wypłynięcie służbowych maili z prywatnej poczty. Ale nie uważam, żeby to było pocieszające. Powinniśmy uczyć się w ławach szkolnych, a nie na błędach – a jeśli na błędach, to najlepiej cudzych, a nie własnych. Szkoda, że kryzysy związane z bezpieczeństwem informacyjnym i cyberbezpieczeństwem w większym stopniu nie przekładają się na systemowe rozwiązania, które wyposażyłyby naszych polityków i urzędników w odpowiedni poziom świadomości, wiedzy i kompetencji, ograniczając ryzyka i zagrożenia w tym obszarze.

W jakim stopniu, według Pani, cała sytuacja nawet jeśli nie była pierwotnie zainicjowana przez określone służby, może być w tej chwili przez nie sterowana? Rzecznik rządu przyznał, że w nadchodzących dniach kampania dezinformacyjna skierowana przeciwko polskim władzom może przybrać na sile.
Nawet jeśli ta akcja nie byłaby sterowana, może być wyjątkowo skutecznie wykorzystywana. Wiem, że to rozróżnienie wygląda na nieistotne, ale proszę zauważyć - według raportu „Winning the Information War”, przygotowanego przez Center for European Policy Analysis, w toku działań informacyjnych prowadzonych przez Federację Rosyjską w Polsce rzadko obserwuje się „wpuszczanie” do obiegu informacyjnego w naszym kraju nowych treści. Taktyka polega raczej na promowaniu toksycznych treści, które zaogniają już istniejące w polskim społeczeństwie napięcia. Tym samym niezależnie od tego, czy ktoś wywołał, czy tylko rozgrywa ten kryzys, na pewno nie przysłuży się to polskim interesom i polskiej racji stanu.

Zwołanie niejawnego posiedzenia Sejmu w sprawie cyberataków świadczy o tym, że sprawa jest naprawdę bardzo poważna? Czy też jest to próba politycznej odpowiedzi na zaistniałą sytuację?
Niezależnie od intencji, jakie mają autorzy tej inicjatywy – sytuacja jest poważna. Myślę również, że politycy z rządzącej partii biorą pod uwagę, że wszystko może tez dotyczyć raczej ich reputacji, niż samego bezpieczeństwa informacyjnego kraju. Trzeba zresztą podkreślić, że źródła zagrożeń, w tym m.in. uzyskanie dostępu do strategicznych zasobów informacyjnych państwa dzięki penetracji systemów komunikacyjnych oraz podważenie legitymacji rządu do sprawowania władzy w wyniku utraty zaufania społecznego łączą się ze sobą w dłuższej perspektywie. W wypadku znacznej liczby agresywnych działań w formacie walki informacyjnej, celem nie jest uzyskanie bezpośredniego, konkretnego efektu, a raczej destabilizacja wewnętrzna państwa oraz osłabienie jego pozycji na arenie międzynarodowej.

Co mógł mieć na myśli Jarosław Kaczyński, czyli wiceminister ds. bezpieczeństwa, który miał stwierdzić w Sejmie, że ataki zostały przypuszczone na kilka tysięcy kont, a przejętych zostało kilkadziesiąt tysięcy maili?
Wolałabym nie interpretować tej wypowiedzi. Jej implikacje są przerażające, zaczynając od tego, że kilka tysięcy osób związanych z polską administracją tak fatalnie zabezpiecza swoje dane, że skala wycieku jest aż tak duża. Kolejna, nieco przyszłościowa: strach się bać, czego jeszcze dowiemy się o sposobach działania i komunikowania naszej administracji, kiedy już wszystkie te informacje zostaną upowszechnione. I do czego zostaniemy jako społeczeństwo przekonani, jeśli przez ich dystrybutora sensownie zostaną „wymieszane” ze sfałszowanymi, ale przemawiającymi do powszechnej wyobraźni podróbkami.

Kaczyński miał też mówić o gotowym planie inwazji Rosji na Polskę. Taki scenariusz ma rację bytu?
W mojej opinii operacje wojskowe miały, mają i będą miały rację bytu, a ideą stojącą u podstaw stosowania taktyki wojny hybrydowej jest łączenie konwencjonalnych form ataków z nowymi metodami prowadzenia agresywnych działań. Konflikt hybrydowy jest rozciągnięty w czasie, operacje informacyjne mogą stanowić przygotowanie warunków do prowadzenia innych rodzajów działań, do realizacji których potrzebna jest wewnętrzna destabilizacja państwa, spadek zaufania społecznego, kryzys polityczny albo szeroko obecna korupcja. Jednak co do „gotowych planów” Rosji… Jeśli takie słowa rzeczywiście padły z mównicy sejmowej, to traktowałabym je jako straszak, zagranie obliczone na wywołanie paniki, która zdusi dyskusje o niekompetencji i lukach w systemie bezpieczeństwa informacyjnego państwa, niż realną próbę powiedzenia czegoś nowego o polskiej sytuacji geostrategicznej.

Czy jesteśmy w stanie rozróżnić informacje, które hakerzy istotnie pozyskali z kont polskich polityków, a tymi które zostały - potencjalnie - potem sfabrykowane?
Będzie to zapewne żmudny proces, który może potrwać. Sam zdrowy rozsądek zastosowany do oceny publikowanych treści tu nie wystarczy, ale analiza metadanych dystrybuowanych dokumentów, a także analiza treści - szczególnie uwzględniająca wzorce językowe, w tym te wskazujące na ojczysty język autora danych treści - z czasem mogą pozwolić na oddzielenie „ziarna od plew”. Pytanie tylko, czy wtedy to jeszcze w czymkolwiek będzie mogło pomóc…

Gdyby politycy całkiem przestali korzystać z prywatnych skrzynek mailowych od razu stali by się bezpieczni? Rządowe serwery stanowią barierę nie do przejścia?
Dla wielu hakerów osiągnieciem na na miarę odnalezienia Świętego Graala jest włamanie do systemu informatycznego Pentagonu – i takie włamania się udają. Nie ma zasobu, który byłby całkowicie bezpieczny - może z wyjątkiem zasobu martwego, czyli takiego, do którego nikt fizycznie ani zdalnie nie może uzyskać dostępu – ale wtedy także jego właściciel nie może go wykorzystać. Chodzi jednak o to, aby, przestrzegając procedur, posiadając odpowiednie kompetencje i świadomość zagrożeń, ograniczać tego rodzaju zagrożenia. Mówiąc obrazowo – nie ma takiego zamka, którego dobry złodziej nie potrafiłby otworzyć, ale wszyscy przecież starannie sprawdzamy, czy zamknęliśmy na klucz drzwi do własnego mieszkania.

Jak ocenia Pani skuteczność polskich służb w zakresie ochrony najwyższych urzędników państwowych przed atakami hakerów?
Cytując Biblię - „po ich owocach poznacie ich”… Chociaż trzeba przyznać, że to trudny obszar działań, a polski system bezpieczeństwa informacyjnego i cyberbezpieczeństwa rozwija się i zmienia, dostosowując zarówno do wymogów wynikających ze współpracy międzynarodowej, jak i zmieniających się wyzwań. Pytanie tylko, czy zmienia się dostatecznie szybko.

Czy można zatem powiedzieć, że Polska jest mniej zabezpieczona przed tego typu atakami niż inne kraje?
Z całą pewnością ze względu na swoje pomostowe położenie i pozycję geostrategiczną jest bardziej zagrożona. Pytanie zatem nie o to, czy jest zabezpieczona mniej, a czy jest zabezpieczona lepiej, bowiem odpowiadając na wyższy poziom zagrożeń tak właśnie powinniśmy działać – starając się być na przedzie tego wyścigu.

W tym wyścigu bierzemy udział wraz z naszymi sojusznikami?
Współpraca międzynarodowa, zwłaszcza wobec zagrożeń transgranicznych, takich jak te w cyberprzestrzeni, jest jednym z najważniejszych warunków skuteczności działań na rzecz bezpieczeństwa państwa. Trzeba jednak pamiętać, że żaden sojusz nie jest wykuty w kamieniu ani wieczny, a – zwłaszcza w czasach kryzysu – państwa zwracają się w kierunku realizmu politycznego i prymatu dbałości o interes narodowy. Nietrudno wnioskować zatem, że owszem, działań mających na celu uzyskanie dostępu do informacji, które nasze państwo traktuje jako dane wrażliwe lub wręcz tajemnice możemy spodziewać się nawet po naszych partnerach międzynarodowych, działających w imię ich własnej racji stanu. Przypomnijmy choćby doniesienia brytyjskiego „Guardiana” – i innych mediów – z 2014 roku, w następstwie przekazania przez Edwarda Snowdena informacji choćby na temat programu PRISM, wykorzystywanego przez amerykańską NSA. Dyskusja o zaufaniu, monitorowaniu rozmów telefonicznych partnerów oraz wpływie takich działań na stosunki między państwami była tematem niejednego spotkania wysokiego szczebla w tym okresie i nie sądzę, żeby wiele się od tego czasu zmieniło.

Kolejna próba oszustwa w sieci

Wideo

Materiał oryginalny: Hakerzy na kontach polskich polityków. "Strach się bać, czego jeszcze dowiemy się o sposobach działania naszej administracji" - Polska Times

Komentarze 1

Komentowanie artykułów jest możliwe wyłącznie dla zalogowanych Użytkowników. Cenimy wolność słowa i nieskrępowane dyskusje, ale serdecznie prosimy o przestrzeganie kultury osobistej, dobrych obyczajów i reguł prawa. Wszelkie wpisy, które nie są zgodne ze standardami, proszę zgłaszać do moderacji. Zaloguj się lub załóż konto

Nie hejtuj, pisz kulturalne i zgodne z prawem komentarze! Jeśli widzisz niestosowny wpis - kliknij „zgłoś nadużycie”.

Podaj powód zgłoszenia

O
Olga

Pytanie brzmi: jakie jeszcze matactwa politycy pis mają do ukrycia skoro w trakcie swoich rządów tak dbają o zacieranie śladów swoich działań.

Dodaj ogłoszenie