Poniższe opowiadanie to kontynuacja cyklu, w ramach projektu edukacyjnego „CSI - Cyber Security Initiative”, traktującego o bezpieczeństwie w sieci, który to objęliśmy patronatem. Wcześniejsze wpisy z tego cyklu znajdziecie pod tym linkiem - CSI.

Sierżant Grzegorz Grahamka wszedł do kuchni IV komisariatu Policji w Krakowie i zaklął cicho pod nosem, „psia kość! znowu trzeba będzie się podzielić kawą z tym bucem”. Oto na środku kuchni, przy przeniesionym tam na czas remontu biurku, siedział Edward, młodszy aspirant, który właśnie kończył słuchać jakiegoś gościa.

— Cześć Grahamka. Kawka będzie? To może dwie zrobisz od razu? Dla mnie bez cukru — z rozbrajającą szczerością wyparował Edek, prawdziwie ciesząc się na widok Grahamki. Grahamka bowiem zawsze miał najlepszej jakości kawę.

— Tak jest! — odparł Grahamka, martwiąc się, że jak zaleje dwie kawy, to ich aromat będzie juz na tyle silny, że na pewno wywabi jeszcze naczelnika z pokoju obok i kolejna porcja kawy zostanie mu zarekwirowana. „Służbowej” kawy w komisariacie nie było od lat, więc to, że każdy „sępił” nikogo już nie dziwiło.

W momencie kiedy Grahamka rozpaczał nad opijaniem go z kawy przez kolegów, Edek otworzył drzwi balkonowe, na których naklejony był kalendarz drogówki z pięknymi policjanktami pozującymi na tle lśniących radiowozów Kia i błyszczących Hond.


fot. Komenda Stołecznej Policji

Edek, wskazując taras przesłuchiwanemu i widząc jego zaskoczenie, uspokajająco dodał.

— Spokojnie, niech się Pan nie boi. Tędy też Pan zejdzie, są schody.

Mówiąc to, Edek równocześnie odebrał od sierżanta kubek z kawą.

— Dzięki sierściuchu Grahamka! A jak tam Ci idzie namierzanie tego drania od SMS-ów? Dalej nic? Wczoraj ten szubrawiec kolejnego mi wysłał — Edek wyciągnął telefon pokazując treść SMS-a, którego Grahamka znał na pamięć:

Witam. Na wstepie przepraszam za klopot ale podczas rejestracji w serwisie internetowym przez moja nieuwage moje dziecko wpisalo zly numer telefonu i SMS dotycacy rejestracji zamiast do nas zostal wyslany na Pani/Pana numer. Jesli dotarl lub dopiero dojdzie to czy jest mozliwosc odeslania mi tresci tego SMSa pod moj numer? Jezeli nie sprawi to klopotu bede bardzo wdzieczna za pomoc, z gory dziekuje. Ewa.

Grahamka bezradnie rozłożył ręce. Miał numery ponad setki telefonów, z których od miesięcy leciał ten scam. Wszystkie przekazane przez poszkodowanych, zgłaszających się na policję bezpośrednio albo wyciągnięte z komentarzy pod artykułem na Niebezpieczniku, gdzie ci, którym nie chciało się fatygować na policję regularnie wklejali kolejne numery z jakich otrzymywali takie SMS-y.

Na podstawie tego zbioru numerów uzyskał od operatorów wiele informacji, nawet numery IMSI kart SIM. Niestety, wszystkie były niezarejestrowanymi prepaidami. W odpowiedzi na ustalenie numerów IMEI urządzeń, w jakich te karty SIM były kiedykolwiek wykorzystywane przez figuranta, otrzymał listę 12 telefonów. Pytanie zwrotne, czy ten tuzin telefonów miał kiedykolwiek włożone w siebie jeszcze jakieś inne karty, które być może byłyby zarejestrowane i mogłyby zdeanonimizować figuranta, niestety tym razem nie miało sensu. Figurant miał najwyraźniej głowę na karku. IMEI na swoich „słuchawkach” poustawiał na popularne numery współdzielone, z których korzysta wiele tanich chińskich modeli telefonów, jakie w Polsce cieszą się ogromną popularnością. Ani tego nie zablokujesz u operatora, bo przy okazji ubite zostałyby dziesiątki tysięcy legalnych klientów, ani tego nie namierzysz tzw. jaskółką w tłumie, bo kilkanaście sekund po włączeniu IMSI Catchera na jakimkolwiek obszarze od razu znajdzie się co najmniej kilku ludzi z tym IMEI i na skutek błędu w oprogramowaniu IMSI Catchera wyłonionego w przetargu, wszystkie numery IMSI wskazujące na ten sam numer IMEI są zastępowane pierwszym zauważonym przez „jaskółkę”.

Operatorzy kart SIM, jakimi posługiwał się figurant, podali jednak Grahamce przybliżoną lokalizację, z której oszust „nadawał” SMS-y. Lokalizację ustalono bazując na logach BTS-ów na których numery figuranta rozpoczynały połączenia z siecią. Wyznaczonym miejscem był jeden z biurowców w centrum Warszawy, Rondo ONZ. Niestety, dziennie przewija się przez niego ponad 10 tysięcy osób. Szukaj igły w stogu siana! Informacje od operatorów, jakkolwiek przydatne, nie pozwalały na natychmiastowe wskazanie sprawcy, bo jak na podstawie szerokości wiązki sygnału, azymutu i zasięgu roboczego BTS-ów ustalić wysokość? A w budynku pięter było prawie 50…

Grahamka jednak nie należy do tych, którzy się łatwo poddają. Ostatniego dnia realizacji, w akcie desperacji nawet zaczął dzwonić na numery figuranta, łażąc po piętrach biurowca i słuchając, czy gdzieś nie odezwie się w tym czasie jakiś telefon. Bez skutku. Pozostawała mu jedynie korelacja logów z BTS-ów.

Niestety, żaden z podejrzanych numerów MSISDN ani razu nie wykonał połączenia z innych BTS-ów niż te przy biurowcu. Karty SIM zdawały się nie opuszczać budynku, co utrudniało identyfikację ich właściciela. Grahamka podejrzewał, że figurant pracuje w jednej z firm, mając przykrywkowy etat i w godzinach pracy „z szuflady” nadaje SMS-y, dorabiając sobie do pensji i wykorzystując tak ruchliwe otoczenie jako zasłonę dymną. Sprytne, naprawdę sprytne…

Grahamka po wyczerpaniu możliwości techniki operacyjnej, zgodnie ze starą szkołą, poszedł więc za śladem pieniędzy. Ale i tu niczego nie wskórał. Okazało się bowiem, że wszystkie karty SIM kupowane były na giełdach lub targowiskach, od kilkunastu gości, którzy oprócz sprzedawania używanych telefonów i konsol do gier, handlowali też prepaidami. Oczywiście w okolicy nie było żadnych kamer, a sprzedawcy nie prowadzili ewidencji komu, kiedy i którą kartę sprzedają. Zresztą i tak wszystkie transakcje były gotówkowe, więc dopóki handlarz nie skojarzyłby twarzy figuranta, byłby to kolejny ślepy trop. A twarzy „smsowej Ewy” Grahamka nie posiadał.

I kiedy tak sierżant zastanawiał się, jak ma to wszystko streścić totalnie nietechnicznemu młodszemu aspirantowi Edwardowi, poczuł czyjeś klepnięcie w ramię…

— Sierżancie Grahamka! Mam dla Ciebie dobrą nowinę! Ale zanim to, nalejże mi tej twojej kawy, dobry człowieku!

Tak jak przypuszczał Grahamka, zapach parzenia kawy wywabił naczelnika z pokoju. Żeby to zawsze tak działało, jak go potrzebował do podpisywania kwitów o pomoc prawną albo wniosku urlopowego…

— Szyfrogram przyszedł z Warszawy w sprawie tego twojego nicponia od SMS-ów. Nie uwierzysz, ale gatatek zalogował się jedną z przypałowych kart na Helu! — Naczelnik wymachiwał teczką przed oczami Grahamki.

Grahamka wpadł w takie osłupienie, że przelał wrzątek w kubku naczelnika i nie sprzątając plamy z blatu kuchennego, ani nawet nie wręczając naczelnikowi kubka z kawą, bez słowa ruszył pędem do swojego pokoju, wyrwawszy naczelnikowi teczkę z rąk.

Pięć minut później, po zapoznaniu się z aktami, już wisiał na telefonie z Rafałem, jednym z policjantów z WTO, który na podstawie 98 decyzji KGP był upoważniony do kontaktów z operatorami GSM.

— Rafał, weź mi na podstawie 20c UoP w związku z 180c PT, zrzuć wszystkie MSISDN-y, które razem z tym SIM-em, którego dane właśnie Ci podesłałem, były widziane na 4 BTS-ach na Helu wczoraj w godzinach pomiędzy 10 a 13. Jak je zrzucisz, to weź mi proszę sprawdź, czy któryś z tych MSISDN-ów na przełomie ostatnich 3 miesięcy logował się też na tych 7 BTS-ach wokół biurowca Rondo ONZ. A jak ci Harnaś mrugnie na zielono, to podaj mi nazwisko pacjenta na którego jest ta krata i jego billingi.

  • * * [5 minut później] * * *

— Grzesiu, mam dobrą i złą wiadomość — tak Rafał rozpoczął rozmowę z Grahamką.

— Dobra jest taka, że spośród około 2000 kart, które rozmawiały wczoraj na tych BTS-ach na Helu w czasie kiedy aktywna była karta twojego figuranta, tylko jedna kiedykolwiek była widziana na BTS-ach wokół Ronda ONZ. Mało tego, jej właściciel jest tam codziennie w godzinach pracy. Numer telefonu tej karty i jej biling puszczam Ci właśnie Lotusem, ale — i to jest ta zła wiadomość — karta nie jest na nikogo zarejestrowana. Jak mi podeślesz kwity, to jeszcze dziś mogę ci ją wrzucić na podsłuch, będziesz miał logowanie rozmów, SMS-ów i mirroring danych. Jak ci z analizy numerów na billinigu nie wyjdzie kim jest figurant, to po ruchu internetowym go pewnie szybko namierzysz, bo z tego co widzę w rozliczeniowym, to gość przewala na tej karcie po kilka gigabajtów miesięcznie. I uprzedzając twoje pytanie Grzesiu, konto sobie zawsze doładowywuje w miejskich biletomatach na terenie Warszawy, ale za gotówkę, więc żadnego plastiku w metadanych transakcji nie mamy niestety. Te biletomaty nie mają też oczka na buźkę.

— Dobre i to, dobre i to Rafałku. Dzięki! — wymamrotał Grahamka i zaczął zastanawiać się od czego rozpocznie deanonimizację figuranta. Miał tylko numer telefonu jego prywatnej karty SIM i jej billing, ujawniający szereg numerów telefonów z którymi figurant się kontaktował lub które kontaktowały się z nim. Mógł co prawda po kolei wzywać właścicieli tych numerów na przesłuchania, ale takim działaniem ryzykował, że ktoś uprzedzi figuranta o tym, że policja się nim interesuje. Postanowił więc wcześniej pasywnie ustalić dane figuranta z wykorzystaniem technik OSINT-owych. Od dawna czekał na szansę, aby w praktyce przetestować wiedzę z ostatniej edycji TAPT-u.

Grahamka zaczął od serwisu sync.me, który pokazuje do kogo należy dany numer telefonu, jeśli choć nawet jeden ze znajomych figuranta udostępnił dane swojej książki adresowej tej usłudze lub jednemu z wielu jej partnerów. Wynik, dla podanego numeru telefonu figuranta nie był jednak obiecujący:

Nie ma bata, żeby mi naczelnik dostęp do tego serwisu zasponsorował — pomyślał Grahamka, widząc ile kosztuje pełna wersja raportu na temat wyszukiwanego numeru. To tylko zmobilizowało go do dalszej zabawy w deanonimizatora, bo umówimy się, „Młody” to i tak niezbyt zawężająca poszukiwania ksywa…

Zaczął więc googlować numer figuranta w różnych formatach, korzystając z wyszukiwarkowego operatora kropki. Kropka w Google oznacza dowolny znak, a jemu w tym przypadku zastąpiła spacje, myślniki i nawiasy, jakie często stosuje się w różnych formatach zapisów numerów telefonów.

XXX.XXX.XXX

+48.XXX.XXX.XXX

+48XXXXXXXXX

+48XXX.XX.XX.XX.

W ten sposób trafił na jeden ciekawy wynik. Ogłoszenie sprzedaży motocykla na popularnym serwisie motoryzacyjnym. Ktoś podał numer figuranta, jako numer kontaktowy.

Niestety, kliknięcie w link pokazywało komunikat błędu, oznajmiający, że aukcja została już dawno zakończona i jej treść jest usunięta. Można by pewnie ją wyciągnąć na podstawie art. 18 pkt. 6 UŚUDE, pisząc pismo do serwisu, ale to znów potrwałoby wieki.

Grahamka nie chciał czekać, więc skopiował URL i spróbował go wyszukać z operatorem „cache:”, żeby sprawdzić, czy ślad po aukcji nie został na serwerach Google. Ale i ta metoda zakończyła się niepowodzeniem. Skopiował więc fragment opisu wyniku z Google i wszedł na „maszynę czasu” w serwisie archive.org, trzymając kciuki, aby crawlery tego serwisu zrobiły zawczasu kopię aukcji. Wprowadził fragment ogłoszenia w wyszukiwarkę i… bingo.

Grahamka błyskawicznie pobrał zdjęcie, rozczarowany, że blachy motocykla są na nim zamazane. Nie poddał się jednak i postanowił zajrzeć w metadane fotki. Niestety, nie znalazł w nich żadnych ciekawych informacji identyfikujących fotografującego.

„Cwaniak, wyczyścił EXIF-a” — mruknął pod nosem Grahamka, jednocześnie nabierając coraz większego szacunku do zdolności technicznych figuranta.

Ostatnią deską ratunku było więc wrzucenie fotki motocykla na odwrotną wyszukiwarkę obrazków Tineye. Ta, bazując na swoim autorskim oprogramowaniu do rozpoznawania obrazu, ku uciesze sierżanta, zwróciła 2 wyniki wyszukiwania, czyli strony internetowe, na których jeszcze znajdowało się to samo zdjęcie.

Jedną ze stron był profil na Twitterze o nicku: @Mlody19Cm. Niestety, okazało się, że podglądanie twittów tej osoby jest już zablokowane, a zdjęcie profilowe niczego sensownego nie pokazuje — ot ktoś z zakrytą twarzą.

Grahamka, podekscytowany znaleziskiem, profilowe zdjęcie z Twittera „Młodego” także przepuścił przez czytnik metadanych i kiedy zauważył, że jednym z rekordów jest numer seryjny obiektywu aparatu, którym zdjęcie wykonano, prawie spadł z krzesła. Natychmiast wpisał go na stronie stolencamerafinder.com, ustawiając datę kradzieży sprzętu na 2000 rok. Dzięki temu serwis miał mu pokazać wszystkie zdjęcia w internecie wykonane tym aparatem od 2000 roku. I pokazał! Było to co prawda tylko jedno zdjęcie, pochodzące z domeny cafespox.pl, ale jakie!

Na fotografii widniała uśmiechnięta obsługa kawiarni — wszyscy ubrani w białe „firmowe” fartuchy, poza jednym mężczyzną. Ten ubrany był w taką samą koszulę w kratę, jak osoba widniejąca na profilowej fotografii z Twittera Młodego. Tym razem twarz była w pełni widoczna. Robiło się coraz ciekawiej!

Dalej poszło jak z płatka. Grahamka podejrzewając, że tylko szef może sobie pozwolić na chodzenie bez firmowego kitla, odpytał KRS o nazwę firmy i pobrał imię i nazwisko oraz pesel właściciela kawiarni. Sprawdził też gościa w KSIP-ie. Ponieważ figurant nie był wcześniej notowany, danych było niewiele. Ale przecież w dzisiejszych czasach ludzie najbardziej uzewnętrzniają się na Facebooku… Sierżant postanowił więc odnaleźć profil Michała Ł. ps. „Młodego” na Facebooku i uzupełnić komplet danych, jakie na jego temat zebrał w ciągu ostatnich 10 minut, bardziej aktualnymi informacjami, a przede wszystkim zdjęciami.

Niestety, wyszukiwarka serwisu społecznościowego zwróciła aż 3 delikwentów o takim imieniu i nazwisku z okolic Warszawy. Ponieważ żaden z nich nie ujawniał twarzy na zdjęciu profilowym, ani nie posiadał znanej już Grahamce koszuli, ciężko mu było wytypować, który z nich jest jego Michałem Ł. Mógł co prawda poprosić o dane każdego z nich poprzez oficjalny facebookowy interfejs dla policji, ale to trwało i potrzebowałby kwitów od prokuratora, a dziś „prorok” pewnie by mu tego nie klepnął. Na szczęście istniał prostszy sposób…

Grahamka wszedł na Facebook Graph API Explorera i po chwili miał wszystkie publiczne posty z każdego z 3 profili podejrzanych o bycie „Młodym”. Przeszukał je pod kątem frazy „sto lat”. Dla pierwszego profilu, wpisy tego typu publikowane były co roku 25 września. Dla drugiego z profili, życzenia stu lat pojawiały się co roku pierwszego stycznia (a więc pewnie ktoś ściemnił Facebookowi swoją datę urodzenia). Trzeci z profili życzenia od znajomych odbierał co roku 3 lipca. I patrząc na początek PESEL-u Młodego (890703), który Grahamka miał z KRS, to właśnie trzeci profil należał do jego Młodego.

O tym, że miał rację przekonał się przeglądając „ścianę” Młodego. Oprócz corocznych życzeń urodzinowych od znajomych niewiele się na niej pojawiało. Ale bardzo ciekawy był przedostatni wpis. Młody popełnił błąd, jaki często robią szukający poklasku przestępcy. Przeszerował posta z facebookowego profilu Niebezpiecznika. Posta, który dotyczył …SMS-owych scamów „Ewy”. Teraz Grahamka był już pewien, że nie ma na celowniku przypadkowej osoby.

— Szach mat! — krzyknął Grahamka i zabrał się do pisania planu realizacji, zastanawiając się, prosić CBŚP o pomoc w zatrzymaniu Młodego.

  • * *

Pociąg intercity relacji Gdynia Główna, Warszawa Centralna wjechał na peron IV, hamując z piskiem gorszym od ryku rozpaczy fanów Apple, którzy dowiedzieli się, że nowy model iPhona nie będzie miał standardowego gniazda słuchawkowego.

Młody, ucieszony że w końcu wyszedł z Pendolino, w którym przez 3 godziny pozbawiony był zasięgu internetu, wyciągnął telefon i postanowił zadzwonić do Janusza. Chciał go uspokoić, że podróż przebiegła bez szwanku, a część ze zrabowanych w sortowni pieniędzy została upłynniona zgodnie z wcześniej opracowanym planem.

— 31 do 27

— 27 zgłasza się

— Widzimy osobę podobną do figuranta. Wyszedł z wagonu 15 i idzie w kierunku galerii zachodniej. Jest w czerwonej czapce. Rozmawia przez telefon.

— Przyjąłem, widzimy go.

Młody zdążył wybrać numer do Janusza i kiedy dojeżdżał do góry schodów ruchomych, łączących peron z zachodnią galerią dworca centralnego, usłyszał w słuchawce głos Janusza:

— Jak sprawy, Młody?

Młody nie zdążył jednak odpowiedzieć. Ktoś sprawnie wyciągnął mu telefon z jednej ręki, a drugi ktoś jeszcze sprawniej wykręcił mu drugą rękę. A potem podciął nogi. Młody upadł na ziemię i wtedy usłyszał, jak ktoś, kto przygniatał go do posadzki kolanem, szepnął mu do ucha:

— Cześć Ewa, miło mi cię poznać. Mam dla Ciebie SMS-a.

Młodemu zrobiło się ciepło. Ale nie dlatego, że bał się odpowiedzialności za przekręty SMS-owe — tu był pewien, że policja niczego konkretnego mu nie udowodni. Zwłaszcza, że wszystkie karty SIM i telefony wykorzystane do tego przekrętu właśnie utopił w Bałtyku. Młodemu zrobiło się ciepło, bo zdał sobie sprawę, że jeden z gliniarzy ma jego telefon. Prywatny telefon. Odblokowany prywatny telefon…

— Kurza twarz! Zrobią ze mnie polskiego Rossa — pomyślał, przywołując w pamięci pojmanie właściciela narkotykowego forum, którego FBI zatrzymało z rozszyfrowanymi dyskami.

  • * *

— Cześć Michałku. Powiem ci, że to nie wygląda za dobrze. Mieliśmy ci przyklepać 286 i pewnie wyszedłbyś z tego z sankami, ale pechowo dla ciebie, mamy twojego odblokowanego iPhona. Zgadnij co tam znaleźliśmy? — Grahamka w roli przesłuchującego czuł się doskonale.

Młody milczał. Janusz już na samym początku współpracy przygotowywał go na ewentualność zatrzymania przez służby. Rada była jedna:

Morda w kubeł. Jako świadek, nic nie pamiętasz, jako podejrzany, milczysz. Bo każde słowo, zdanie, które powiesz, nawet w dobrej wierze, gliniarze przeanalizują na milion sposobów i spróbują wykorzystać przeciwko Tobie. Abyś sobie zaprzeczył, abyś się pogrążył, aby wyszło, że kłamiesz. Oni to robią zawodowo, nie wygrasz z nimi.

— Michałku, nic mi nie powiesz? Wiesz że milczenie nie działa na Twoją korzyść? My i tak wszystko już mamy. Na nic zdało się twoje szyfrowanie iPhona, jak go sobie pozwoliłeś wyrwać rozblokowanego — Grahamka nie skrywał radości z farta, jaki im sprezentował los podczas zatrzymania Młodego. Gdyby telefon był zablokowany, nie pozyskaliby z niego żadnych informacji. Polska to nie Ameryka, gdzie służby mogą wydać miliony dolarów na znalezienie nowej metody pozyskania danych z zablokowanego telefonu.

— Michałku, to ja ci powiem, co ci teraz grozi. Masz na telefonie zdjęcia pewnego vana. Sprawdziliśmy jego blachy i zgadnij w jakiej akcji wziął ostatnio udział? To Michałku już nie są żarty, to już nie dymanie ludzi na SMS-y. Za ten wałek postawią ci 258 i dostajesz od roku do dziesięciu lat. Ponieważ rąbnęliście ze swoim kumplem ponad 9 baniek, to jak kasa się nie znajdzie, to raczej dziesięć niż rok — tu Grahamka zawiesił głos, aby podkreślić powagę sytuacji w jakiej znalazł się Młody — Masz jednak farta, Michałku, że wpadłeś pierwszy. Dużego farta. Powiem wprost: jak nam sprzedasz resztę ekipy i powiesz gdzie jest kasa, osobiście poproszę proroka, aby z wziął cię w koronę. Weź to proszę Michałku przemyśl na spokojnie, co? Po zdjęciach widać, że rodzinę masz, córkę młodą i drugiego dzieciaka w drodze — Grahamka po raz kolejny zawiesił głos, dając czas wyobraźni Młodego na zwizualizowanie zrozpaczonych dzieci, wychowywanych bez ojca.

— Smutno by im było tatusia widywać przez najbliższą dekadę tylko przez kratki… — zakończył swoją mowę Grahamka i wyszedł bez słowa z pokoju przesłuchań.

  • * *

— Zacznie sypać? — podpytywał Dawid, jeden ze stołecznych policjantów wrzucony na tę sprawę.

— Nie wiem, wydaje się być twardy. Może dołek przez noc go skruszy. Weźcie mu tam jakiegoś pijaczka albo kibola dorzućcie. Niech nie zmruży oka. I Dawid, pilnuj, żeby się ten iPhone nie zablokował, dopóki biegły nie przyjedzie, bo nogi z dupy powyrywam.

* * *

— Ma na imię Janusz. Tylko tyle wiem. Spotkaliśmy się przypadkiem, jak kupował ode mnie motocykl. Zauważyłem, że do spisania umowy dał mi kolekcjonerski, a nie prawdziwy dowód osobisty i od słowa do słowa okazało się, że obaj mamy podobne zainteresowania i przesiadujemy na tych samych forach w Torze. No wiec się zgadaliśmy, że dobrze byłoby połączyć siły i razem zrobić kilka wyjebek… Najpierw robiliśmy wałki na SMS-y i lewe faktury. Trochę ataków socjo na kancelarie prawnicze, bo mają masę informacji, kupę kasy i zerową wiedzę o security. Waliliśmy też klientów na fałszywe telefony z banków i instalowaliśmy keyloggery na komputerach w kawiarenkach, uniwerkach i bibliotekach, żeby robić facebookowe scamy na zgubiony portfel. Janusz to taki trochę preppers jest, on chciał mieć ten motor, żeby sprawnie uciec, jak będzie jakaś wojna albo atak zombie. W naszym garażu już go nie znajdziecie. Po skoku na sortownie mamy ze sobą tylko kontakt telefoniczny. Ostatnio widziałem go jak wsiadał na motocykl i ruszał na południe Polski. Celowo nie mówiliśmy sobie gdzie jedziemy i co robimy z naszą działką łupu. Nic więcej nie mogę wam powiedzieć, bo nic więcej nie wiem! Naprawdę!

Grahamka wstał i bez słowa wyszedł z pokoju przesłuchań.

— Dawid, jesteście tu podpięci do bramownic? Weź mi sprawdź, czy któraś nie złapała ostatnio tej rejestracji. To są blachy tego motocykla Młodego, którym miał jechać Janusz.

— Grzesiu, ale dawcy nerek to zawsze blachy odginają.

— Może i na fotoradary to działa, ale pamiętaj, że bramownice mają kamery wyżej i robią też zdjęcie w podcze… — Grahamka nie dał rady dokończyć wypowiedzi, bo przerwało mu gromkie:

— O ja cię chromolę! Logi z bramownic pokazuja, że 5 minut temu ten motocykl wjechał na A4 od strony Katowic. Jedzie teraz w kierunku Wrocławia. Wołamy autostradowych?

— Wołamy — odkrzyknął Grahamka, zakładając kurtkę i zgarniając z biurka kluczyki do służbowej Alfy. Był pewien, że z autostrady Janusz im się nie wymknie…

  • * *

*** Bzzzbt ***, Janusz usłyszał charakterystyczny zgrzyt skannera:

„Podejrzany porusza się na motocyklu o numerach …”

Januszowi serce zabiło mocniej. A więc już wiedzą. Odkręcił gaz. Był pewien, że im się wymknie.

Komentarz ekspercki

Autorem wypowiedzi jest Michał Iwan, dyrektor zarządzający F-Secure w Polsce.

BEZPIECZEŃSTWO IT – 7 GRZECHÓW GŁÓWNYCH

Internet i urządzenia mobilne stały się integralną częścią naszego życia.  W wirtualnej przestrzeni przechowujemy nasze najbardziej wrażliwe dane, zarówno prywatne, jak i firmowe. Ich utrata lub uzyskanie dostępu do nich przez niepowołane osoby, może mieć bardzo poważne konsekwencje – finansowe, zawodowe, czy też czysto wizerunkowe… Dlatego  znajomość i przestrzeganie zasad bezpieczeństwa internetowego powinno być absolutną podstawą dla każdego użytkownika sieci.

Niestety, pod presją czasu często o tym zapominamy, przez co narażamy się na ataki internetowych przestępców. Do najczęściej popełnianych przez użytkowników „grzechów” należą:

1. BRAK ZACHOWANIA NALEŻYTEJ UWAGI I OSTROŻNOŚCI

Nawet najlepsze oprogramowanie nie uchroni nas przed cyberatakiem lub utratą danych, jeżeli sami nie zachowamy należytej ostrożności, np. ignorując ostrzeżenia
o niebezpieczeństwie, nieuważnie czytając regulaminy i zasady internetowych usług, korzystając z autologowania lub zapamiętywania haseł, czy też bezrefleksyjnie zarządzając swoimi danymi dostępowymi – loginami i hasłami.

2. KORZYSTANIE Z TYCH SAMYCH, PROSTYCH DO ZŁAMANIA HASEŁ

Hasła stanowią bramę dostępu do bardzo wrażliwych danych – zarówno prywatnych, jak i firmowych. Nie wolno zatem „iść na łatwiznę” tworząc krótkie i proste hasło, które następnie wykorzystywane jest na wielu stronach. Nasze dane dostępowe powinny być maksymalnie skomplikowane, aby zminimalizować ryzyko ich złamania, a także unikalne w przypadku różnych serwisów – konta pocztowego, usług bankowych czy też portalu społecznościowego.

3. MIESZANIE SPRAW PRYWATNYCH I SŁUŻBOWYCH

Użytkownicy bardzo często zapominają także, aby oddzielać kwestie prywatne od służbowych. Jeżeli nie mamy pewności, że nasz pendrive był podłączany wyłącznie pod bezpieczne urządzenia, lepiej nie korzystać z niego w miejscu pracy. Wykorzystanie prywatnego pendrive do celów zawodowych może sprawić, że zainfekowany zostanie firmowy komputer lub nawet cała sieć. Brak ostrożności może więc zagrażać zarówno funkcjonowaniu całej organizacji, jak również naszej karierze.

4. INSTALOWANIE APLIKACJI I PLIKÓW POCHODZĄCYCH Z NIEZAUFANYCH ŹRÓDEŁ

Każdy użytkownik internetu powinien pamiętać, aby nie instalować żadnych programów, aplikacji czy wtyczek, których pochodzenia nie jest pewny. Przed pobraniem komponentu na nasze urządzenie warto sprawdzić, czy informacje na temat potencjalnych zagrożeń z nim związanych nie ukazały się m.in. na fachowych portalach zajmujących się bezpieczeństwem sieci. Może się bowiem okazać, że pod przykrywką wybranej przez nas aplikacji tak naprawdę znajduje się złośliwe oprogramowanie.

5. REZYGNACJA Z KORZYSTANIA Z PROFESJONALNEGO OPROGRAMOWANIA

Inwestycja w profesjonalne, przygotowane przez renomowaną firmę oprogramowanie ochronne powinno być absolutną podstawą przed rozpoczęciem korzystania z internetu. Baza danych tego typu aplikacji jest na bieżąco uzupełniana o coraz to nowe zagrożenia, dzięki czemu stanowi skuteczną barierę dla internetowych zagrożeń. Niestety, użytkownicy z powodu chęci oszczędności, braku czasu, lenistwa czy też obniżenia się wydajności komputera, bardzo często rezygnują z zainstalowania oprogramowania antywirusowego, przez co stają się łatwym celem dla cyberprzestępców.

6. NIEROZWAŻNE KORZYSTANIE Z PUBLICZNYCH URZĄDZEŃ I SIECI

Pośpiech. To on bardzo często powoduje, że do bardzo ważnych czynności bezrefleksyjnie wykorzystujemy np. publiczne komputery czy też ogólnodostępne, niezweryfikowane sieci, przez co poważnie ryzykujemy swoim bezpieczeństwem. Niejednokrotnie zdarza się, że znajdują się one pod kontrolą hakerów, których jedynym celem jest przejęcie i wykorzystanie danych nieuważnych użytkowników.

7. BRAK REGULARNEJ AKTUALIZACJI BAZY DANYCH PROGRAMÓW ANTYWIRUSÓW I SPRAWDZANIA URZĄDZEŃ POD KĄTEM OBECNOŚCI ZŁOŚLIWEGO OPROGRAMOWANIA

Nawet jeśli posiadamy na swoim sprzęcie odpowiednie aplikacje ochronne, bardzo często zapominamy o tym, aby regularnie skanować nasze urządzenie w poszukiwaniu złośliwego oprogramowania. W przypadku odpowiednio szybkiego wykrycia zagrożenia będziemy w stanie ograniczyć ryzyko potencjalnych strat.

Warto także poświęcić chwilę i dokonać aktualizacji bazy danych programów antywirusowych, dzięki czemu zyskamy pewność, że jesteśmy odpowiednio chronieni przed wszystkimi nowymi, krążącymi w sieci zagrożeniami i malware’ami.

Jak widać, większość błędów popełnianych przez użytkowników jest łatwa do wyeliminowania. Dzięki podstawowym czynnościom, jak wymyślenie kilku haseł więcej, okazjonalne przeskanowanie komputera czy też zachowanie wzmożonej ostrożności spowoduje, że znacząco wzrośnie nasza ochrona przed internetowymi zagrożeniami, których niestety, z dnia na dzień jest coraz więcej…