Za akt "bandytyzmu i terroryzmu" prof. Jacek Rońda uważa podejrzewanie go o antysemicki wpis, który wysłano z jego komputera na AGH. Ekspert zespołu Macierewicza przypomina, że jest informatykiem z wieloletnim stażem , dlatego wie, że padł ofiarą i ktoś się pod niego zapewne podszył. Zna na to "co najmniej pięć sposobów". Eksperci ds. bezpieczeństwa w sieci w rozmowie z naTemat mają spore wątpliwości, czy profesor i tym razem wie co mówi...
Profesorowie pracujący dla Antoniego Macierewicza nie przestają zadziwiać. Szczególnie prof. Jacek Rońda z Akademii Górniczo-Hutniczej (która się jednak od niego odcina). Oprócz zamieszania wokół katastrofy smoleńskiej naukowiec ma problemy związane z tym, iż podejrzewa się go o publikowanie na jednym z portali komentarzy o treściach antysemickich. Z komputera, z którego na AGH korzysta wraz ze swoimi doktorantami i magistrantami, ktoś tak skomentował doniesienia o procesie szefa MSZ z Janem Kobylańksim: "Oczywiście, że Kobylański kłamał, że w polskim MSZ sami Żydzi. Jest jeden taki co nazywa się Arabski. Ale to też ch...".
"Zaufaj mi, jestem informatykiem"
Kto stoi za wpisem? Niedawno reprezentujący Radosława Sikorskiego w sądowych bataliach z internautami-antysemitami mec. Roman Giertych zasugerował, iż to właśnie prof. Rońda, a sprawą znowu zajęła się "Gazeta Wyborcza". Dziennikarze przypominali, iż na pytanie o użytkowników podejrzanego komputera uczelnia odpowiadała z całą pewnością, że był użytkowany "przez prof. dr. hab. inż. Jacka Rońdę oraz jego doktorantów i magistrantów".
W rozmowie z "Naszym Dziennikiem" naukowiec kolejny raz postanowił więc zabrać głos w tej sprawie. Jego zdaniem, toczące się wciąż śledztwo w sprawie antysemickiego wpisu i zainteresowanie mediów to "akt bandytyzmu i terroryzmu". - Takiego bezpardonowego ataku nie przypuszczono na mnie nawet w okresie głębokiej komuny - dodaje. Przypomina, że jako informatyk z wieloletnim doświadczeniem wie tymczasem, że padł ofiarą.
I jak zwykle pozostawia tę nutę niepewności.
Wiedza z gimnazjum
Czy tak doświadczony informatyk powinien sądzić, że dziś to jeszcze wiedza tajemna? - Z kolegami już w podstawówce rozszyfrowywaliśmy, jak w prosty sposób można wysyłać wiadomości w sieci jako ktoś inny. Te sposoby są przecież bardzo proste - mówi naTemat specjalista ds. bezpieczeństwa w internecie Krzysztof Keller. Ekspert mocno nie dowierza prof. Rońdzie. Jego zdaniem, naukowiec kolejny raz udowadnia też, iż jego wiedza jest dość mierna.
Keller podkreśla, że skoro profesor mówi o podszyciu się pod niego, to w razie czego tego typu przestępstwa są wbrew pozorom bardzo łatwe do wykrycia. Nawet początkujący haker (albo zaawansowany internauta) zna ich dziś bardzo wiele. - Tłumaczeniom profesora trudna dać wiarę. Nie sądzę jednak, by jakikolwiek naukowiec biorący udział w pracach zespołu Antoniego Macierewicza miał jakiekolwiek pojęcie o czymkolwiek. Gdyby było inaczej, wiedziałby bowiem, że bierze udział w hucpie - stwierdza.
Także Piotr Konieczny, szef zespołu bezpieczeństwa informacji w Niebezpiecznik.pl (firmie która zajmuje się włamywaniem do innych firm, za zgodą ich właścicieli, w celu identyfikacji dziur w zabezpieczeniach IT) przyznaje, że metod podszycia informatycy znają już wiele. Nie jest to wiedza tajemna, a sposobów jest dużo więcej niż pięć. Ale gdyby miał wymienić co najmniej piątkę byłby to te najprostsze.
Pięć sposobów. Najprostszych
- Pierwszy sposób to założenie podobnego w wyglądzie adresu e-mail/domeny/konta w serwisie społecznościowym w celu oszukania adwersarza, technika od lat stosowana przez wszelkiej maści phisherów. Drugi to podrobienie nadawcy e-maila. Te umiejętności nie przerastają przeciętnego gimnazjalisty, wystarczy skorzystać z odpowiedniego oprogramowania. Ale uwaga! Osoba wykwalifikowana, wiedząca czego szukać, wykryje oszustwo - przekonuje.
W miarę bystry gimnazjalista poradzi sobie z pewnością także z podrobieniem nadawcy SMS-a. - Można wysyłać SMS-y podszywając się pod dowolny numeru, ale tak samo jak w przypadku e-maila, specjaliści od kryminalistyki informatycznej będą w stanie stwierdzić, że dany SMS jest podrobiony. Inny sposób to kradzież prawdziwego konta ofiary. Na skutek ataku na samą ofiarę, albo na skutek wykorzystania dziury w serwisie, w którym znajduje się konto. Możliwe jest też wykorzystanie socjotechniki do zebrania kompletu danych od ofiary, celem wykorzystania ich do podszycia się pod ofiarę. Dane zebrane z jednego ataku można wykorzystać w stosunku do urzędów i innych baz danych, aby uzyskać kolejne informacje na temat ofiary - wylicza Konieczny.
Profesjonalista jest bezpieczny
Czy o tym wszystkim wie prof. Jacek Rońda? Być może naukowiec wiele nerwów uniknąłby, gdyby skorzystał z wiedzy informatyków z nawet nieco mniejszym stażem od niego. Doświadczeni spece od komputerów potrafią bowiem o swoje bezpieczeństwo zadbać dość skutecznie. Pamiętają po prostu o podstawowych zasadach. - Wśród osób z branży bezpieczeństwa funkcjonuje powiedzenie: "jeśli ktoś ma dostęp fizyczny do twojego sprzętu, to nie jest to już twój sprzęt" - mówi Piotr Konieczny.
A Krzysztof Keller podkreśla, że wszystkie wątpliwości ostatecznie powinna rozwiać prokuratura. Odpowiednio prowadzone śledztwo mogłoby wyjaśnić, kto i kiedy zasiadał przed uczelnianym komputerem prof. Rońdy. Śledczy posiadając od AGH informacje o wąskiej grupie mającej dostęp do komputera powinni przecież bez problemu ustalić, która z tych osób może mieć antysemickie poglądy.
Profesor nie krowa, poglądy zmienia...
W tej informatycznej zagadce rozstrzygnięcie przyniesie być może jednak klasycznie prowadzone śledztwo, w którym prokuratorzy będą musieli krewkiego antysemitę w zespole prof. Rońdy na AGH znaleźć. Śledczy badający poglądy naukowców mogą mieć jednak spory problem. Już sam profesor okazuje się bowiem człowiekiem niezwykle zmiennym pod tym względem.
Jak sam wspomina, w młodości uciekał z ojczyzny przed "peerelowskim bandytyzmem". To wszystko współpracownik Antoniego Macierewicza mówi dziś w wywiadzie dla "Naszego Dziennika". Tymczasem okazuje się, że żyjąc na obczyźnie nie szczędził krytyki ani temu pismu, ani polskiej prawicy w ogóle.
I już wtedy chciał nad Wisłą wielkiej naukowej konferencji. "Uprzejmie pragnę zachęcić "NIE" do podjęcia inicjatywy zorganizowania "Wszech-Polskiej" konferencji naukowej na temat "Przyczyny Nieśmiertelności Głupoty Polskiej Prawicy" - czytamy w liście Jacka Rońdy z Cape Town, który pojawił się w jednym z numerów "NIE" z 1998 roku.
Czyżby informatyk z 40-letnim doświadczeniem nie miał świadomości, że internet takie rzeczy pamięta, a nawet pisma pokroju "NIE" prędzej czy później dorobią się cyfrowego archiwum?
Jestem informatykiem od 40 lat, wiem, jak łatwo ukraść IP komputera lub przejąć kontrolę nad wyszukiwarką, wiem, jak łatwo w internecie pod kogoś się podszyć. Jest na to co najmniej pięć sposobów – ale nie będę tu wnikał w szczegóły.
prof. Jacek Rońda
Po kolejnej porcji lektury Pańskiego wspaniałego tygodnika "NIE" z przerażeniem stwierdziłem, że głupota leaderów polskiej prawicy jest wieczna i nie podlega modyfikacji od 75 lat. Nawet tytuły gazecin, jakie są wydawane dla zwolenników tej opcji widzenia Świata, są podobne jak te przedwojenne, np. "Nasz Dziennik" teraz i "Mały Dziennik" przed wojną"