Łukasz Maziewski
Łukasz Maziewski| 

Polscy politycy łowieni w sieci. Jak się szpieguje w social mediach?

12

Były koordynator służb specjalnych Marek Biernacki przekonywał, że obce służby wywiadowcze chętnie pozyskują informacje o polskich politykach za pomocą mediów społecznościowych. Np. Facebooka. Co można wydobyć z kont społecznościowych polskich VIP-ów i jak się to przekłada na bezpieczeństwo państwa? Zapytaliśmy o to ekspertów.

Polscy politycy łowieni w sieci. Jak się szpieguje w social mediach?
Politycy w social mediach są łatwym celem dla cyberprzestępców (Getty Images)

Sprawa wycieku maili szefa kancelarii premiera wciąż nie cichnie. Komunikat dotyczący tego incydentu wydał rzecznik ministra-koordynatora służb specjalnych, Stanisław Żaryn. Według ustaleń służb za ataki mogą być odpowiedzialni Rosjanie.

Z ustaleń Agencji Bezpieczeństwa Wewnętrznego i Służby Kontrwywiadu Wojskowego wynika, że na liście celów przeprowadzonego przez grupę UNC1151 ataku socjotechnicznego znajdowało się co najmniej 4350 adresów e-mail należących do polskich obywateli lub funkcjonujących w polskich serwisach poczty elektronicznej. Co najmniej 500 użytkowników odpowiedziało na przygotowaną przez autorów ataku informację, co istotnie zwiększyło prawdopodobieństwo skuteczności działań agresorów. Polskie służby dysponują wiarygodnymi informacjami łączącymi działania grupy UNC1151 z działaniami rosyjskich służb specjalnych - możemy przeczytać w oświadczeniu.

W dalszej jego części pojawia się m.in. informacja, że analizie poddano wiadomości przesyłane na adres Michała Dworczyka. "Ich zawartość oraz konstrukcja miały na celu wyłudzenie danych niezbędnych do logowania" - czytamy w oświadczeniu. Oznacza to, że najprawdopodobniej nie doszło do złamania zabezpieczenia prywatnej skrzynki mailowej ministra w domenie WP, tylko do wyłudzenia danych, które pozwoliły hackerom na dostęp do niej.

Zobacz także: Najgroźniejsze cyberataki na świecie

Polityka i social media - niedobrana para

Tymczasem były koordynator służb, Marek Biernacki, przekonywał w rozmowie z Polsatem, że politycy sami wystawiają się na atak. Np. poprzez media społecznościowe. Z tego powodu, on sam unika takich serwisów jak Facebook czy Twitter oraz komunikatorów internetowych.

Nie prowadzę sam Facebooka, bo nie chcę, żeby obce służby mnie sprofilowały. Być może przesadzam, ale ta wiedza, którą posiadam powoduje, że powinienem tak się zachowywać - przekonywał Biernacki na antenie Polsat News.

Czy tak jest w istocie? Czy social media polityków są zagrożeniem? Jakie dane można o nas pozyskać na podstawie tego, co udostępniamy w sieci? Wbrew pozorom jest tego bardzo dużo. Choć pozornie wydaje się, że to nieszkodliwe informacje, eksperci, z którymi rozmawiamy, mogą zepsuć nasze dobre samopoczucie.

Na pytanie: "Co można wyłowić z mediów społecznościowych?", odpowiem: "Bardzo wiele". To mogą być różnego rodzaju analizy. Od pory dnia zamieszczania wpisów (rozkład dnia, strefy czasowe, ilość czasu, którym dysponuje osoba rozpracowywana), poprzez ich treść i sposób postrzegania i rozumowania. Sam Facebook jest w stanie z takich informacji zbudować np. dla reklamodawców profil psychograficzny i demograficzny – mówi w rozmowie z o2.pl dr Łukasz Olejnik, niezależny badacz i konsultant cyberbezpieczeństwa.

To właśnie, zdaniem Olejnika, rozumie się przez profilowanie: zbieranie informacji z różnych źródeł i wyciąganie z nich wiedzy. A czy faktycznie powinniśmy się tego obawiać?

Technologia jest dla ludzi i, jeśli wiemy jak stosować takie narzędzie, to ja nie widzę problemu z używaniem mediów społecznościowych. Wszystko zależy od tego, jak użytkownik ocenia tu swoje możliwości i osobiste predyspozycje - mówi dalej Olejnik.

Zachować rozsądek

Jak w każdej sytuacji jednak, także i z obecnością w social mediach należy zachować rozsądek. Im więcej nieufności okażemy dostawcom usługi, tym mniej bolesna będzie ewentualna nauczka.

Jak każde konto internetowe, dostęp do Facebooka i Twittera można zabezpieczyć tak, żeby nawet ujawnienie naszego hasła w ramach ataku phishingowego nie spowodowało przejęcia kont - mówi o2.pl Piotr Konieczny, redaktor naczelny serwisu niebezpiecznik.pl.

Ekspert przekonuje, że wszystkie opcje bezpieczeństwa warto uważnie przestudiować i oprócz nich przyjrzeć się opcjom prywatnościowym, bo one również są szalenie ważne.

Kto może mieć dostęp do publikowanych przez nas treści, naszych danych kontaktowych czy aktualnej lokalizacji albo tego, czy jesteśmy w danej chwili przed ekranem. Najlepiej założyć, że wszystko co piszemy w serwisie społecznościowym (także w ramach wiadomości na prywatnych czatach), może stać się publicznie dostępne i będzie dostępne dla każdego, na zawsze. Czy to na skutek naszej pomyłki, czy na skutek błędu lub wycieku danych po stronie platformy - przekonuje dalej Konieczny.

Informacyjne morze otwarte

Czy więc politycy powinni bać się np. Facebooka? Odpowiedź na to pytanie, którą podaje o2.pl były oficer polskich służb specjalnych brzmi "nie". Ale pod kilkoma warunkami. Bo dane tam zawarte mogą być dla przeciwnika ważne.

Przede wszystkim sieć kontaktów, powiązań. Poprzednie miejsca pracy. Zainteresowania. Miejsca, w których bywał. Członkowie rodziny. Polubienia. Te bywają bardzo inspirujące - mówi rozmówca o2.pl, były oficer jednej ze służb specjalnych.

Na pytanie, czy np. szef KPRM powinien mieć konto na Facebooku, odpowiada, że tak, ale powinno to być konto oficjalne. Komunikacja ogranicza się wtedy w zasadzie do tego, co ujęte jest w oficjalnej komunikacji instytucji, którą polityk reprezentuje.

Powinno się szkolić takich polityków odnośnie potrzeby maksymalnego "utwardzenia" swojego profilu, czyli poukrywania wszystkiego, co się da, w opcjach "tylko dla znajomych" - dodaje.

Informacyjna kuchnia polityki

Póki co sytuacja jest kryzysowa. Z dotąd ujawnionych maili nawet średniej klasy analityk wrogich służb może dowiedzieć się całkiem sporo. A nie ma sensu udawać, że nie są one przez takich analityków pilnie czytane.

Po analizie np. można stwierdzić, czyje pomysły mają większą siłę przebicia, z czyim zdaniem decydent liczy się najbardziej. Oraz zakres kompetencji poszczególnych ludzi, kto za co odpowiada, kto pojawia się w cc:, łańcuch decyzyjny, stosowany sposób argumentacji, bo podwładni często dostosowują się do szefa, wiedząc czy bardziej przemawiają do niego np. twarde dane liczbowe czy argumentacja oparta na emocjach itd. - kontynuuje nasz rozmówca.

Bardziej niepokojące jest jednak to, co mówi dalej. W jego ocenie maile wskazują, gdzie są największe problemy w funkcjonowaniu państwa czy przekazie propagandowym.

Czysta socjometria. Jest taki konstrukt gwiazdy socjometrycznej, czyli kto jest najbardziej lubiany. I gdzie się rozpisuje wzajemne sympatie/antypatie, dzięki temu sprawny analityk może rozpoznać wzajemne układy sił - opisuje dalej.

I kończy zdaniem, że jeśli tego - czyli kuchni procesów decyzyjnych - nie znajdzie się na Facebooku szefa KPRM, to poprzez ostatni wyciek potencjalny nieprzyjaciel dostał materiały do analiz jak na tacy.

Oceń jakość naszego artykułu:

Twoja opinia pozwala nam tworzyć lepsze treści.

Zobacz także:
Oferty dla Ciebie
Wystąpił problem z wyświetleniem stronyKliknij tutaj, aby wyświetlić