Polscy łowcy hakerów: internauci nawet nie zdają sobie sprawy, że ktoś ich okrada

10 lat temu ich robota polegała na odtwarzaniu niechcący skasowanych zdjęć z wakacji. Dziś firmy i służby specjalne płacą im 13 mln rocznie za rozwikłanie największych informatycznych afer.

 

Randkowy portal Ashley Madison, któremu hakerzy wykradli, a potem opublikowali kompromitujące dane o 64 mln klientach z całego świata ogłosił, że za informację, która pomoże w schwytaniu sprawców włamania, wypłaci pół miliona dolarów nagrody. Ta oferta wcale nie dziwi Sebastiana Małychy, szefa firmy Mediarecovery, zajmującej się informatyką śledczą. Szacuje, że około 2008 roku globalny biznes z cyberprzestępczości przebił pod względem dochodów handel narkotykami. Dlatego aby powstrzymać hakerów firmy na całym świecie gotowe są płacić coraz więcej.

– Nie podejmę się oszacowania szans na znalezienie sprawców wycieku danych z Ashley Madison. Jeśli tylko śledczym nie zabraknie wytrwałości i pieniędzy tylko kwestią czasu jest ich ustalenie – mówi w rozmowie z naTemat Sebastian Małycha. I przywołuje przypadek polskiego hakera, który przez lata był nieuchwytny dla służb oraz ścigających go informatyków. Popełnił tylko jeden błąd. Wystarczyło, że raz na ułamek sekundy nie założył swojej “informatycznej maski” i zalogował się do sieci. Natychmiast jego adres IP został wyłowiony, a dane telekomunikacyjne pozwoliły namierzyć nazwisko i adres. Potem już łatwizna, policja, kajdanki, sąd.

Wszystko owiane jest tajemnicą. Na 5,5 tysiąca spraw, w jakich uczestniczyli polscy informatyczni detektywi, zlecający – polska prokuratura, pozwoliła oficjalnie mówić o udziale w pięciu dochodzeniach.

Małycha mówi, że dziś nie ma bezpiecznych firm ani instytucji. – Jeśli ktoś zleciłby zebranie informacji powiedzmy o znanym i bogatym człowieku, haker bez trudu je zdobędzie. Z przychodni, z komputera dentysty, z parafii, gdzie księża wpisują do niezabezpieczonych komputerów dane z wywiadu zebranego podczas kolędowania. Z wielu miejsc powstanie kompletny obraz od wartości debetu na karcie kredytowej po rodzaj plomby w zębie – mówi Sebastian Małycha. Banki? Okazuje się,że nie tylko te w Polsce przymykają oko na drobne kradzieże. Takie powiedzmy do miliona i po cichu zwracają klientom pieniądze. Koszt budowy zabezpieczeń nie do pokonania byłby zbyt drogi w stosunku do skali kradzieży. Szef Mediarecovery Zapewnia jednak, że zna firmę handlującą diamentami, która choć zatrudnia 30 osób, na dzień dobry zainwestowała w system ochrony transakcji 1,5 mln euro.

Łyżeczką i chochlą

Są dwa główne rodzaje cyberkradzieży. Pierwszy to podbieranie pieniędzy małymi sumami, których klienci nawet nie zauważają. Tak straciło pieniądze około… 20 milionów użytkowników gry “Ice Age Adventures”. Jak wiele innych gier tego typu, wymusza ona na użytkownikach zakup wirtualnych surowców pozwalających przyspieszyć i kontynuować rozgrywkę. Cyberprzestępcy stworzyli prosty program w.NET mający umożliwić dodawanie dowolnej ilości surowców, a potem zaczęli go promować. Przygotowali tutoriale video na YouTube i fanpage na Facebooku. Zadbali również o wysokie pozycje w wynikach wyszukiwania Google.

Aby skorzystać z programu trzeba było podać numeru telefonu komórkowego i wpisać kod. Jeśli gracz nie był czujny i spostrzegawczy zapewne przegapił tekst małą czcionką u dołu strony gdzie wyrażał zgodę na otrzymywanie płatnych SMS-ów 3 razy w tygodniu o wartości 4,92 złotych każdy. Miesięcznie zapłacił za usługę 59,04 złotych. W ten sposób dobrymi kwotami, ale z dużej populacji naiwniaków wysysa się grube pieniądze.

Drugi sposób to kraść miliony jednorazowym skoku. Haker wchodzi do systemu księgowego wytypowanej firmy, podmienia numery kont, na które spółka automatycznie, co miesiąc przelewa należności do ZUS i Urzędu Skarbowego. Zanim się połapią (zazwyczaj urzędy odzywają się po kilku tygodniach) złodziej wypłaca gotówkę z lewego konta i znika.

Jednak nawet teraz informatyczne śledztwa w Polsce to wciąż nisza. Zyskowna. Założyciele Mediarecovery są już milionerami. Tylko w ubiegłym roku uzyskali 13 mln złotych przychodu. Skąd wzięli się w biznesie? W połowie lat 90 trójka katowickich informatyków zajmowała się jeszcze składaniem komputerów i budową sieci komputerowych. Wreszcie odkryli złotodajną żyłę. Odzyskiwanie informacji ze skasowanych dysków aparatów fotograficznych, odtwarzanie kontaktów z zalanych telefonów komórkowych i temu podobne. Kupili oprogramowanie jednej z wiodących na świecie firm i nagle okazało się, że to co zostaje skasowane z dysku można odczytać jak wczorajszą gazetę.

– Z czasem staliśmy się tak dobrzy, że stworzyliśmy własne rozwiązania techniczne do badania dysków. Szukaliśmy dalszych ścieżek rozwoju firmy. Znalazłem informację o rozwijającym się w USA rynku firm zajmujących się “computer forensic”. Nazwaliśmy to informatyką śledczą i zaproponowaliśmy współpracę polskim służbom – wspomina Małycha.

Wildstein prekursorem przecieków

Pierwsze zdarzenia, które można nazwać aferami IT, wyciekiem danych pojawiły się w Polsce ponad 10 lat temu. W konflikcie właścicieli o prawa do platformy handlowej Allegro jedna ze stron wynajęła informatyków, którzy z pomocą nowoczesnych komputerów, z wynajętego pokoju w hotelu Victoria włamują się do portalu i kradną dane klientów oraz kod źródłowy platformy. Szybko ich wyśledzono, bo pokój wynajął prawnik z kancelarii, do tego płacąc służbową kartą. W 2005 roku dziennikarz Bronisław Wildstein skopiował na pendrive wyniósł z IPN spis agentów PRL. Taki był poziom zabezpieczeń.

Małycha wspomina pierwsze zlecenie z Policji. W 2005 roku mundurowi przynieśli komputery a nawet monitory należące do podejrzanego o piractwo komputerowe. Zadaniem biegłych było stworzenie katalogu nielegalnego oprogramowania i wycena wartości szkody – ważny punkt aktu oskarżenia. Łatwizna. Ale w podobnej sprawie trafili kiedyś na studenta, dysponującego tajnym programem, który modelował działanie nowoczesnych silników odrzutowych. Trudno było go wycenić koszt nielegalnej kopii. Zadzwonili więc do autorów oprogramowania z zagranicznej firmy z pytaniem o wycenę. Tego samego dnia odezwała się ambasada jednego z mocarstw i służby specjalne. – Skąd to macie? – pytali.

Pedofile na celowniku

– Najtrudniejsza sprawa? – pytam.

– Pedofile – odpowiada Małycha i na chwilę milknie ze wściekłości. Zadaniem informatyków było skatalogowanie pornografii na komputerach zwyrodnialców. Kilka lat temu ruszyła lawina takich spraw. Informatycy z Mediarecovery zbulwersowani ohydnym procederem postanowili dać coś więcej niż tylko opinię biegłego. Znaleźli też zdjęcia, w których przypadkowo zaszyte były dane o miejscu ich zrobienia (geotagging). Trop wiódł pod adres na Białorusi, gdzie pedofile założyli serwis pedofilski publikujący treści live. Tu Małycha klnie, bo organa ścigania nie były zainteresowane podjęciem śledztwa.

– Dokumentowaliśmy dowody przeciwko sprawcom w Polsce, ale nikt nie był zainteresowany losem ofiar. A przecież nawet w naszym kraju giną bez śladu dzieci. Nasze narzędzia pozwoliłyby odnaleźć ofiary po latach, nawet jeśli były to dzieci z Korei Północnej. Byłem zszokowany, gdy sędzia czy prokurator mówili, że to wykracza poza ich kompetencje – opowiada.

Ostatnio jednak najwięcej zleceń wpływa od firm. Chcą one przede wszystkim sprawdzić lojalność swoich pracowników. Kradzież danych i udostępnianie ich konkurencji stają się coraz prostsze. Wytropiono m.in. pracownika działu handlowego, który udostępniał ceny ofert przetargowych konkurencji za pośrednictwem czatu w przeglądarkowej grze on-line.

Jedna z korporacji szukała autora maila, który zdradził poufne informacje wszystkim pracownikom firmy. Cyfrowe śledztwo objęło ponad 1000 komputerów. Zadaniem informatyków śledczych było najpierw zmniejszyć krąg podejrzanych, a potem wskazać konkretne osoby mogące dokonać nadużycia. Jak? Przegląda się zawartość kosza, historię wyszukiwarek, logowania z prywatnych kont na poczcie, co było kopiowane. Cały proces zajął kilka tygodni i był prowadzony w sposób niezauważalny dla pracowników. W odnalezieniu podejrzanego pomogły literówki w rozesłanym mailu. Popełnia je każdy z nas i są typowe dla długości placów i ich ułożenia na klawiaturze. Specjalny program przeszukał dokumenty pracowników i wytypował kilkanaście osób popełniających charakterystyczne pomyłki.

Tomasz Molga

 

Więcej postów