Reklama

Policjanci na tropie włamań na konta polityków

Włamania na konta internetowe posłów PiS sprzed pół roku mogą być powiązane. Właśnie połączono je w jedno śledztwo – dowiedziała się „Rzeczpospolita".

Aktualizacja: 19.04.2021 06:09 Publikacja: 18.04.2021 19:05

Ucierpiała także Marlena Maląg, minister pracy, pod którą ktoś się podszył i zamieścił szkalujące wp

Ucierpiała także Marlena Maląg, minister pracy, pod którą ktoś się podszył i zamieścił szkalujące wpisy.

Foto: fot. MRiPS

Wydział do walki z cybeprzestępczością Komendy Wojewódzkiej Policji w Bydgoszczy i Prokuratura Okręgowa we Włocławku próbują ustalić, kto stał za atakami hakerskimi na konta polityków PiS. Miały one miejsce w październiku ubiegłego roku.

Łamiąc zabezpieczenia, ktoś przejął kontrolę nad kontami posłów jednej partii – PiS – ale z różnych części kraju – Joanny Borowiak, Arkadiusza Czartoryskiego, Marcina Duszka oraz byłego posła Andrzeja Melaka. Ucierpiała także Marlena Maląg, minister pracy, pod którą ktoś się podszył i zamieścił szkalujące wpisy. – Sprawy tych wszystkich włamań na konta internetowe parlamentarzystów i minister pracy zostały połączone i badamy je w ramach jednego postępowania – potwierdził „Rzeczpospolitej" Wojciech Fabisiak, rzecznik Prokuratury Okręgowej we Włocławku.

Zmasowane ataki miały miejsce w tym samym czasie (sprawę ujawnił Konkret24). Zaczęły się od kolportowania po kontach linku do tekstu o sfałszowanej informacji, że Polska jest „w epicentrum walki", a „NATO szykuje się do wielkiej wojny z Rosją".

Link do tekstu znalazł się na profilu posła Marcina Duszka m.in. na Twitterze – ktoś zadbał, by był widoczny, bo umieścił go na górze jako najważniejszą informację – a wkrótce na koncie Andrzeja Melaka oraz posłanki Joanny Borowiak.

W posłankę Borowiak był wymierzony zamieszczony na jej koncie szokujący wpis nawiązujący do protestów kobiet – że „zdanie narkomanek-prostytutek i zabójców dzieci nie będzie mieć wpływu na podejmowane decyzje".

Reklama
Reklama

Na Borowiak spadła fala hejtu, wpis zaczęto powielać. – Mimo zgłoszenia włamania Twitter przez pięć dni nie reagował, zamieszczano nienawistne komentarze. Przeprosiła mnie tylko jedna osoba – mówi nam dziś posłanka Joanna Borowiak.

Ucierpiał również poseł Arkadiusz Czartoryski. Z jego profilu na Twitterze haker opublikował wpis dotyczący litewskich służb specjalnych. Ambasada Litwy wydała oświadczenie dementujące informacje. – Sądzę, że fałszywy wpis nie był przypadkowy, był dopasowany do mojej wieloletniej pracy w Komisji Spraw Wewnętrznych– mówi nam poseł Czartoryski.

Badanie tych wszystkich włamań w ramach jednego śledztwa oznacza, że może za tym stać ta sama osoba lub grupa osób kolportujących fałszywki.

– Wpisy uderzały w posłów tylko jednej partii. Mógł to być celowy atak na polityków obozu władzy. Włamań na konta polityków innych opcji nie było – zaznacza jeden ze śledczych.

Wydział do walki z cyberprzestępczością KWP w Bydgoszczy działa od sześciu lat, ma opinię jednego z najlepszych. Kilka dni temu w oparciu o ich ustalenia ujęto 36-latka, który na portalu kierował groźby wobec prezydenta Torunia i jego żony. A w marcu namierzyli 37-latka, który przez internet umówił się na seks z 14-latką.

– W wydziale tym pracują wyspecjalizowani policjanci. Często udaje im się ustalić hakerów – mówi nam Monika Chlebicz, rzeczniczka KWP w Bydgoszczy.

Reklama
Reklama

Jednak to zadanie będzie trudne. – Miałam bardzo dobrze zabezpieczone konto. Trudno w to komuś uwierzyć, dopóki sam takiego włamania nie doświadczy – zaznacza posłanka Borowiak.

– Informatyka śledcza pozwala na złożenie szczątków informacji cyfrowych w całość i wskazanie, kto za danym atakiem stoi. Czasem tego typu dowody można znaleźć w zaatakowanym urządzeniu, czasem wymaga to współpracy z operatorami internetu lub współpracy międzynarodowej – mówi Przemysław Krejza, dyrektor ds. badań i rozwoju w Mediarecovery z branży informatyki śledczej. Problemem jest, że „informacje cyfrowe są ulotne, zatem bardzo często głównym problemem jest czas".

Posłowie po atakach wzmocnili zabezpieczenia. – Oprócz hasła korzystam z kodów wysyłanych esemesami – mówi nam Arkadiusz Czartoryski. Po atakach pełnomocnik rządu ds. cyberbezpieczeństwa Marek Zagórski wydał poradnik, jak bezpiecznie korzystać z mediów społecznościowych.

Przestępczość
Jacek Tomaszewski: Narkotyki Maduro miały zniszczyć Amerykę
Przestępczość
Nicolás Maduro i Cilia Flores doprowadzeni do sądu. Co się tam wydarzy?
Przestępczość
Brigitte Macron kontra hejterzy. Sąd w Paryżu wydał wyrok
Przestępczość
Berlin. Po pożarze dziesiątki tysięcy mieszkań bez prądu. Do podpalenia przyznała się Vulkangruppe
Przestępczość
Tajemniczy ładunek rosyjskiego statku, który zatonął. Co przewoził Ursa Major?
Reklama
Reklama
REKLAMA: automatycznie wyświetlimy artykuł za 15 sekund.
Reklama