Jak to możliwe, że można podszywać się pod czyjś telefon? Ekspert wyjaśnia

Joanna Stawczyk
Nie dość, że ostatnie tygodnie w krajowej polityce stoją pod znakiem inwigilacji Pegasusem, to od jakiegoś czasu ktoś podszywa się pod mniej lub bardziej znane osoby, w tym polityków i jakimś cudem wysyła z ich telefonów pogróżki czy fałszywe alarmy bombowe. Tak było m.in. w wypadku żony senatora Krzysztofa Brejzy. Spytaliśmy eksperta, jak to technicznie możliwe, że ktoś podszywa się pod czyjś telefon?
Jak to możliwe, że można podszywać się pod czyjś telefon? Ekspert odpowiada Fot. unsplash.com

Cyberataki na telefony osób związanych z opozycją

Przypomnijmy, że senator Krzysztof Brejza z KO (jedna z trzech znanych ofiar ataku Pegasusem, antyterrorystycznym programem szpiegowskim, który rząd PiS kupił służbom) przekazał, że z telefonu jego żony, Doroty Brejzy rozsyłane są wiadomości o ładunkach wybuchowych.

W rozmowie z naTemat.pl Krzysztof Brejza relacjonował, że jego żona dowiedziała się o alarmach bombowych, które wychodziły z jej telefonu, dzięki użytkownikom Twittera. – Małżonka była zdenerwowana, była sama. Ja wtedy głosowałem w Senacie. Ten moment był wybrany w sposób nieprzypadkowy – stwierdził polityk.


Brejza pragnie, by Agencja Bezpieczeństwa Wewnętrznego oraz policja, które wraz z żoną zawiadomił o sprawie, szybko ustaliły sprawców. Senator wątpi, że hakerzy, to przypadkowi, niezwiązani z polityką żartownisie.

– Liczę na to, że w państwie, w którym instrumenty inwigilacji są tak silnie rozbudowane, pan Jarosław Kaczyński z panem Kamińskim, poprzez swoje liczne cyberbiura, tę sprawę wyjaśnią – skwitował.

Na Dorocie Brejzie jednak nie koniec. W piątek (14 stycznia) po południu mecenas Roman Giertych przekazał za pośrednictwem Twittera, że ktoś używając numeru telefonu jego córki Marii, także rozsyła alarmy bombowe. Giertych ocenił, że jest to "zemsta za ujawnienie afery Pegasusa".

"Moja córka nie rozsyła alarmów. To część prześladowań, w których męczy się moje dziecko. Bez względu na to kto to robi, to jest to prześladowanie rodzin, których członkowie są zaangażowane w walkę z PiS" – powiedział mecenas w rozmowie z WP.pl.

"Marysiu jesteś dzielna, jesteśmy z Tobą i Twoją rodziną. Wszystkie aspekty tej podłej prowokacji prędzej, czy później wyjdą na jaw" – zareagował na tę wieść sam Brejza.

Szymon Hołownia otrzymał maila z pogróżkami

Przypomnijmy, że lekarz, któremu zabrano telefon, bo wysłał wiadomość do lidera Polski 2050 kilka dni przed tym, jak Szymon Hołownia otrzymał maila z pogróżkami, poinformował o nalocie policji 6 stycznia.

"Wczoraj przed 7 miałem wizytę kryminalnych z nakazem wydania telefonu w sprawie gróźb karalnych do Szymona Hołownii" – napisał na Twitterze lekarz Paweł Tyniec. "Słabo coś wam poszło z tą Jaśminą" – tak brzmi wiadomość, którą od lekarza otrzymać miał Hołownia. "Okazało się, że nasz wrażliwy lider najbardziej demokratycznej partii, najwyraźniej tak poczuł się zagrożony wpisem ze zgłosił to do prokuratury która zajęła mi telefon" – dodał.

Jaśmina to aplikacja, która ma ułatwiać komunikację zwolenników Polski 2050. Okazało się jednak, że w zabezpieczeniach jest luka, która zarejestrowanym użytkownikom pozwala na pozyskiwanie adresu wszystkich pozostałych. Z relacji Hołowni wynikało, że e-maila z pogróżkami wysłać miała do niego osoba, która znalazła błąd w wyżej wymienionej aplikacji.

"Znalazcą był Fir3. Problem w tym, że wszystko wskazuje na to, że to nie Fir3 wysłał maila z pogróżkami do Szymona Hołowni, a podszywacz, korzystając z maila, który w loginie miał po prostu dane związane z tożsamością Fir3. Podszywacz, który zapoznał się ze sprawą, chciał go wrobić" – czytamy w tekście na portalu Niebezpiecznik.pl.

Jak można podszyć się pod czyjś telefon i wysyłać z niego wiadomości?

W tym samym artykule na portalu Niebezpiecznik.pl czytamy, że "teoretycznie, przed interwencją policja powinna ustalić IP z jakiego założono i wysłano e-maila z pogróżkami i nie powinna ufać, że dane osobowe znajdujące się w loginie lub odniesienia w treści e-maila to wiarygodne wskazanie sprawcy. I tak jest w przeważającej liczbie przypadków, ale niestety nie zawsze. I wtedy właśnie podszywacz wygrywa".

Autor tekstu wytłumaczył tam także najważniejsze kwestie ws. tego typu cyberataków, których w Polsce jest coraz więcej:



Piotr Konieczny z Niebezpiecznika.pl wyjaśnił zaś w rozmowie z naTemat, jak to możliwe, że ktoś podszywa się pod czyjś numer telefonu?
Piotr Konieczny
specjalista ds. bezpieczeństwa

Od 16 lat pomaga największym polskim i zagranicznym firmom w zabezpieczaniu ich sieci przed atakami. Jest założycielem Niebezpiecznik.pl, w ramach którego zarządza zespołem wykonującym audyty i testy penetracyjne systemów teleinformatycznych oraz prowadzi szkolenia zarówno dla administratorów jak i programistów oraz zwykłych pracowników, którzy w ramach służbowych obowiązków korzystają z komputerów i internetu.

– Niestety, protokoły komunikacyjne w sieciach telefonii komórkowej nie są idealne. Dzięki temu urządzenia operatorów można oszukać, przedstawiając się nie swoim numerem (tzw. Spoofin CallerID). To proste i w internecie można znaleźć odpowiednie bramki, które pozwalają to zrobić każdemu za niewielką opłatą – podkreślił.

– Z tej sztuczki od wielu miesięcy korzystają oszuści, którzy dzwonią do Polaków
podszywając się pod numery infolinii różnych banków – dodał Konieczny.
Czytaj także: Córka Giertycha ma być kolejną ofiarą hakerów. "To zemsta za ujawnienie afery Pegasusa"