Sprawę nielegalnego przejęcia konta na Facebooku minister rodziny i polityki społecznej Marleny Maląg bada wydział specjalizujący się w ściganiu cyberprzestępstw Prokuratury Okręgowej w Warszawie.

„Osoby podszywające się pod Panią Marlenę Maląg zamieściły na profilu treści niebędące jej autorstwa, które są szkalujące i godzą w jej dobra osobiste. O zaistniałej sytuacji, zgodnie z obowiązującymi procedurami, powiadomione zostały właściwe organy ścigania" – odpisuje nam resort. I dodaje, że ze względu na złożone zawiadomienie o popełnieniu przestępstwa na szkodę minister nie może udzielać „szczegółowych informacji".

Zaplanowany atak

Biuro prasowe Facebooka potwierdziło, że w sprawie konta minister Maląg doszło do przestępstwa. „Zbadaliśmy ten przypadek przejętego konta, zabezpieczyliśmy je oraz przywróciliśmy do niego dostęp osobom uprawnionym" – odpowiada Facebook.

To najnowsze z włamań do kont polityków PiS, jakie miały miejsce w ostatnich tygodniach: Arkadiusza Czartoryskiego, Joanny Borowiak, Marcina Duszka i byłego posła Andrzeja Melaka. Atak na te konta (co ujawnił Konkret24) zaczął się od kolportowania po kontach linku do tekstu o sfałszowanej informacji o tym, że „NATO szykuje się do wielkiej wojny z Rosją".

To oraz analiza incydentów wskazują, że może to nie być dowcip żartownisiów, ale świadomy, zaplanowany i wykonany atak na polityków obozu władzy. Zwłaszcza że nie było włamań do kont polityków innych partii. Przemysław Krejza, dyrektor ds. badań i rozwoju w Mediarecovery (pioniera branży informatyki śledczej), przyznaje, że sprawa jest poważna. – To podejrzenie, że ostatnie włamania są jedną z form manifestacji przeciwko obecnej władzy. Takie ataki mogą być zaawansowane, tak jak przypadki, które spotykamy, prowadząc analizy informatyki śledczej, kiedy ofiarami cyberataku padają duże firmy – mówi dyr. Krejza.

Kto chciał zaszkodzić?

Pierwszy krok to zwykle tzw. atak phishingowy prowokujący do np. „kliknięcia" w link przesłany e-mailem, i infekcja szkodliwym oprogramowaniem, która pozwala uzyskać dostęp do przechowywanych w urządzeniu danych, kontaktów, loginów. – Uzyskawszy takie informacje, atakujący może je wykorzystać bezpośrednio (np. wpis na koncie FB ofiary), ale może też, wykorzystując zaufanie, dotrzeć do innej ofiary. Zaczynając cyberatak od sekretarki posła, atakujący może w końcu „dotrzeć" np. do premiera. Cel? W przypadku polityków np. publiczne ośmieszenie lub pozyskanie korespondencji – podkreśla dyr. Krejza.

Treść wpisów hakerów na kontach posłów PiS wygląda na nieprzypadkową – koresponduje z zainteresowaniami zawodowymi posła, sposobem pisania, czyli „uwiarygadnia się".

Np. na Twitterze posła Arkadiusza Czartoryskiego ktoś opublikował wpis dotyczący litewskich służb specjalnych – wywołał zamieszanie, Ambasada Litwy w oświadczeniu dementowała informacje.

– Ten haker z mojego profilu wysyłał fałszywe informacje, że wiceprzewodniczący sejmowej komisji publikuje jakieś tajne dane dotyczące obcych służb. To tak, jakby przypasował ten fałszywy wpis do mojej wieloletniej pracy w Komisji Spraw Wewnętrznych – mówi nam poseł Czartoryski.

Wygląda na to, że ktoś chciał zaszkodzić posłowi, a może podważyć zaufanie z relacjach polsko-litewskich.

Zdaniem Przemysława Krejzy politycy są łatwym łupem dla „hackerów".

– Ich hasła do usług sieciowych mogą być łatwe do odgadnięcia – tłumaczy dyr. Krejza.

Służby są w stanie dotrzeć do hakerów. – Informatyka śledcza pozwala na złożenie szczątków informacji cyfrowych w całość i wskazanie, kto za danym atakiem stoi. Czasem tego typu dowody można znaleźć w zaatakowanym urządzeniu, czasem wymaga to współpracy z operatorami internetu lub współpracy międzynarodowej. Informacje cyfrowe są ulotne, zatem bardzo często głównym problemem jest czas – zastrzega Krejza.

Stanisław Żaryn, rzecznik ministra koordynatora służb specjalnych, nie odpowiedział nam na pytania, czy ABW łączy te sprawy.

Decyzja taka nie zapadła także w prokuraturze. Śledztwo w sprawie przejęcia konta posłanki Joanny Borowiak wszczęła np. prokuratura we Włocławku i tamtejsza policja. Co ustalono? – Nie mogę nic ujawnić, by nie zaszkodzić śledztwu – mówi nam posłanka.

Wojciech Klicki z Fundacji Panoptykon komentuje: - Zwłaszcza osoby publiczne powinny dbać o bezpieczeństwo, i swoje hasła do kont na portalach społecznościowych zabezpieczać podwójną autoryzacją. Najwyraźniej tak nie jest, o czym świadczy chociażby niedawny opisywany przez media przykład posła Budki, którego kamera nagrała jak odblokowywał swój telefon, i było widać, jak proste ma hasło - mówi Wojciech Klicki. I zaznacza, że jeśli już dojdzie do włamania na czyjeś konto, to należy "apelować do mediów i polityków, by zachowały ostrożność i nie kolportowały, świadomie lub nie, fałszywych wiadomości".

Również dr Krzysztof Izdebski z Fundacji ePaństwo wskazuje, że bezpieczne hasła do kont na portalach to rzecz kluczowa. - Być może posłowie powinni ustalać je w porozumieniu ze Służbą Ochrony Państwa - sugeruje Izdebski. I zauważa: - Konta na portalach społecznościowych posiadają także instytucje. Gdyby na przykład zhakowano profil Sanepidu, kolportując jakiś nieprawdziwy przekaz, to szkody byłyby jeszcze większe niż w przypadku posłów - ocenia dr Izdebski.