Nie dość, że ostatnie tygodnie w krajowej polityce stoją pod znakiem inwigilacji Pegasusem, to od jakiegoś czasu ktoś podszywa się pod mniej lub bardziej znane osoby, w tym polityków i jakimś cudem wysyła z ich telefonów pogróżki czy fałszywe alarmy bombowe. Tak było m.in. w wypadku żony senatora Krzysztofa Brejzy. Spytaliśmy eksperta, jak to technicznie możliwe, że ktoś podszywa się pod czyjś telefon?
Redaktorka, reporterka, koordynatorka działu show-biznes. Tematy tabu? Nie ma takich. Są tylko ludzie, którzy się boją. Szczera rozmowa potrafi otworzyć furtkę do najbardziej skrytych zakamarków świadomości i rozjaśnić umysł. Kocham kolorowych i uśmiechniętych ludzi, którzy chcą zmieniać szarą Polskę. Chcę być jedną z tych osób.
W rozmowie z naTemat.pl Krzysztof Brejza relacjonował, że jego żona dowiedziała się o alarmach bombowych, które wychodziły z jej telefonu, dzięki użytkownikom Twittera. – Małżonka była zdenerwowana, była sama. Ja wtedy głosowałem w Senacie. Ten moment był wybrany w sposób nieprzypadkowy – stwierdził polityk.
Brejza pragnie, by Agencja Bezpieczeństwa Wewnętrznego oraz policja, które wraz z żoną zawiadomił o sprawie, szybko ustaliły sprawców. Senator wątpi, że hakerzy, to przypadkowi, niezwiązani z polityką żartownisie.
– Liczę na to, że w państwie, w którym instrumenty inwigilacji są tak silnie rozbudowane, pan Jarosław Kaczyński z panem Kamińskim, poprzez swoje liczne cyberbiura, tę sprawę wyjaśnią – skwitował.
"Moja córka nie rozsyła alarmów. To część prześladowań, w których męczy się moje dziecko. Bez względu na to kto to robi, to jest to prześladowanie rodzin, których członkowie są zaangażowane w walkę z PiS" – powiedział mecenas w rozmowie z WP.pl.
"Marysiu jesteś dzielna, jesteśmy z Tobą i Twoją rodziną. Wszystkie aspekty tej podłej prowokacji prędzej, czy później wyjdą na jaw" – zareagował na tę wieść sam Brejza.
Szymon Hołownia otrzymał maila z pogróżkami
Przypomnijmy, że lekarz, któremu zabrano telefon, bo wysłał wiadomość do lidera Polski 2050 kilka dni przed tym, jak Szymon Hołownia otrzymał maila z pogróżkami, poinformował o nalocie policji 6 stycznia.
"Wczoraj przed 7 miałem wizytę kryminalnych z nakazem wydania telefonu w sprawie gróźb karalnych do Szymona Hołownii" – napisał na Twitterze lekarz Paweł Tyniec. "Słabo coś wam poszło z tą Jaśminą" – tak brzmi wiadomość, którą od lekarza otrzymać miał Hołownia. "Okazało się, że nasz wrażliwy lider najbardziej demokratycznej partii, najwyraźniej tak poczuł się zagrożony wpisem ze zgłosił to do prokuratury która zajęła mi telefon" – dodał.
Jaśmina to aplikacja, która ma ułatwiać komunikację zwolenników Polski 2050. Okazało się jednak, że w zabezpieczeniach jest luka, która zarejestrowanym użytkownikom pozwala na pozyskiwanie adresu wszystkich pozostałych. Z relacji Hołowni wynikało, że e-maila z pogróżkami wysłać miała do niego osoba, która znalazła błąd w wyżej wymienionej aplikacji.
"Znalazcą był Fir3. Problem w tym, że wszystko wskazuje na to, że to nie Fir3 wysłał maila z pogróżkami do Szymona Hołowni, a podszywacz, korzystając z maila, który w loginie miał po prostu dane związane z tożsamością Fir3. Podszywacz, który zapoznał się ze sprawą, chciał go wrobić" – czytamy w tekście na portalu Niebezpiecznik.pl.
Jak można podszyć się pod czyjś telefon i wysyłać z niego wiadomości?
W tym samym artykule na portalu Niebezpiecznik.pl czytamy, że "teoretycznie, przed interwencją policja powinna ustalić IP z jakiego założono i wysłano e-maila z pogróżkami i nie powinna ufać, że dane osobowe znajdujące się w loginie lub odniesienia w treści e-maila to wiarygodne wskazanie sprawcy. I tak jest w przeważającej liczbie przypadków, ale niestety nie zawsze. I wtedy właśnie podszywacz wygrywa".
Autor tekstu wytłumaczył tam także najważniejsze kwestie ws. tego typu cyberataków, których w Polsce jest coraz więcej:
Każdy może założyć e-maila anonimowo na twojeimie.twojenazwisko.twojemiasto@gmail.com i wysłać z niego pogróżki
Każdy może zadzwonić do innej osoby lub na policję z Twojego numeru telefonu i nagadać głupot. Ani połączenie z danego numeru ani SMS z danego numeru nie oznacza, że stoi za nimi właściciel tego numeru. To wymaga dodatkowej weryfikacji. A już na pewno jeśli po drugiej stronie połączenia zamiast głosu słychać syntezator mowy
Możesz też dostać rykoszetem, jeśli do założenia e-maila z pkt. 1 ktoś użyje akurat Twojego adresu IP, bo Twój komputer jest zainfekowany złośliwym oprogramowaniem, które sprzedaje Twoje łącze internetowe jako serwer proxy w internecie
Piotr Konieczny z Niebezpiecznika.pl wyjaśnił zaś w rozmowie z naTemat, jak to możliwe, że ktoś podszywa się pod czyjś numer telefonu?
– Niestety, protokoły komunikacyjne w sieciach telefonii komórkowej nie są idealne. Dzięki temu urządzenia operatorów można oszukać, przedstawiając się nie swoim numerem (tzw. Spoofin CallerID). To proste i w internecie można znaleźć odpowiednie bramki, które pozwalają to zrobić każdemu za niewielką opłatą – podkreślił.
– Z tej sztuczki od wielu miesięcy korzystają oszuści, którzy dzwonią do Polaków
podszywając się pod numery infolinii różnych banków – dodał Konieczny.
Od 16 lat pomaga największym polskim i zagranicznym firmom w zabezpieczaniu ich sieci przed atakami. Jest założycielem Niebezpiecznik.pl, w ramach którego zarządza zespołem wykonującym audyty i testy penetracyjne systemów teleinformatycznych oraz prowadzi szkolenia zarówno dla administratorów jak i programistów oraz zwykłych pracowników, którzy w ramach służbowych obowiązków korzystają z komputerów i internetu.