fbTrack
REKLAMA
REKLAMA

Przestępczość

Policjanci na tropie włamań na konta polityków

Marlena Maląg
Ucierpiała także Marlena Maląg, minister pracy, pod którą ktoś się podszył i zamieścił szkalujące wpisy.
fot. MRiPS
Włamania na konta internetowe posłów PiS sprzed pół roku mogą być powiązane. Właśnie połączono je w jedno śledztwo – dowiedziała się „Rzeczpospolita".

Wydział do walki z cybeprzestępczością Komendy Wojewódzkiej Policji w Bydgoszczy i Prokuratura Okręgowa we Włocławku próbują ustalić, kto stał za atakami hakerskimi na konta polityków PiS. Miały one miejsce w październiku ubiegłego roku.

Łamiąc zabezpieczenia, ktoś przejął kontrolę nad kontami posłów jednej partii – PiS – ale z różnych części kraju – Joanny Borowiak, Arkadiusza Czartoryskiego, Marcina Duszka oraz byłego posła Andrzeja Melaka. Ucierpiała także Marlena Maląg, minister pracy, pod którą ktoś się podszył i zamieścił szkalujące wpisy. – Sprawy tych wszystkich włamań na konta internetowe parlamentarzystów i minister pracy zostały połączone i badamy je w ramach jednego postępowania – potwierdził „Rzeczpospolitej" Wojciech Fabisiak, rzecznik Prokuratury Okręgowej we Włocławku.

Zmasowane ataki miały miejsce w tym samym czasie (sprawę ujawnił Konkret24). Zaczęły się od kolportowania po kontach linku do tekstu o sfałszowanej informacji, że Polska jest „w epicentrum walki", a „NATO szykuje się do wielkiej wojny z Rosją".

Link do tekstu znalazł się na profilu posła Marcina Duszka m.in. na Twitterze – ktoś zadbał, by był widoczny, bo umieścił go na górze jako najważniejszą informację – a wkrótce na koncie Andrzeja Melaka oraz posłanki Joanny Borowiak.

W posłankę Borowiak był wymierzony zamieszczony na jej koncie szokujący wpis nawiązujący do protestów kobiet – że „zdanie narkomanek-prostytutek i zabójców dzieci nie będzie mieć wpływu na podejmowane decyzje".

Na Borowiak spadła fala hejtu, wpis zaczęto powielać. – Mimo zgłoszenia włamania Twitter przez pięć dni nie reagował, zamieszczano nienawistne komentarze. Przeprosiła mnie tylko jedna osoba – mówi nam dziś posłanka Joanna Borowiak.

Ucierpiał również poseł Arkadiusz Czartoryski. Z jego profilu na Twitterze haker opublikował wpis dotyczący litewskich służb specjalnych. Ambasada Litwy wydała oświadczenie dementujące informacje. – Sądzę, że fałszywy wpis nie był przypadkowy, był dopasowany do mojej wieloletniej pracy w Komisji Spraw Wewnętrznych– mówi nam poseł Czartoryski.

Badanie tych wszystkich włamań w ramach jednego śledztwa oznacza, że może za tym stać ta sama osoba lub grupa osób kolportujących fałszywki.

– Wpisy uderzały w posłów tylko jednej partii. Mógł to być celowy atak na polityków obozu władzy. Włamań na konta polityków innych opcji nie było – zaznacza jeden ze śledczych.

Wydział do walki z cyberprzestępczością KWP w Bydgoszczy działa od sześciu lat, ma opinię jednego z najlepszych. Kilka dni temu w oparciu o ich ustalenia ujęto 36-latka, który na portalu kierował groźby wobec prezydenta Torunia i jego żony. A w marcu namierzyli 37-latka, który przez internet umówił się na seks z 14-latką.

– W wydziale tym pracują wyspecjalizowani policjanci. Często udaje im się ustalić hakerów – mówi nam Monika Chlebicz, rzeczniczka KWP w Bydgoszczy.

Jednak to zadanie będzie trudne. – Miałam bardzo dobrze zabezpieczone konto. Trudno w to komuś uwierzyć, dopóki sam takiego włamania nie doświadczy – zaznacza posłanka Borowiak.

– Informatyka śledcza pozwala na złożenie szczątków informacji cyfrowych w całość i wskazanie, kto za danym atakiem stoi. Czasem tego typu dowody można znaleźć w zaatakowanym urządzeniu, czasem wymaga to współpracy z operatorami internetu lub współpracy międzynarodowej – mówi Przemysław Krejza, dyrektor ds. badań i rozwoju w Mediarecovery z branży informatyki śledczej. Problemem jest, że „informacje cyfrowe są ulotne, zatem bardzo często głównym problemem jest czas".

Posłowie po atakach wzmocnili zabezpieczenia. – Oprócz hasła korzystam z kodów wysyłanych esemesami – mówi nam Arkadiusz Czartoryski. Po atakach pełnomocnik rządu ds. cyberbezpieczeństwa Marek Zagórski wydał poradnik, jak bezpiecznie korzystać z mediów społecznościowych.

Źródło: Rzeczpospolita
REKLAMA
REKLAMA
REKLAMA
NAJNOWSZE Z RP.PL
REKLAMA
REKLAMA
REKLAMA
REKLAMA: automatycznie wyświetlimy artykuł za 15 sekund.
REKLAMA
REKLAMA