Social media

ABW: Sejmowa poczta ofiarą działań hakerów. Kolejna odsłona kampanii Ghostwriter

fot. ABW
fot. ABW

W związku z prowadzoną analizą trwającej kampanii Ghostwriter, Agencja Bezpieczeństwa Wewnętrznego ustaliła, że atakiem został objęty również system poczty elektronicznej Sejmu RP - wskazuje Stanisław Żaryn, rzecznik ministra koordynatora Służb Specjalnych.

Jak wskazuje Żaryn w oficjalnym komunikacie skierowanym do mediów, szczegółowa analiza działań hakerów wykazała nieautoryzowane logowania do służbowych skrzynek poczty elektronicznej niektórych posłów na Sejm RP.

Incydenty mają dotyczyć kilkunastu parlamentarzystów, zasiadających w klubach i kołach parlamentarnych: Lewica, Polska2050, PiS, Koalicja Obywatelska, Konfederacja.

"Agencja Bezpieczeństwa Wewnętrznego natychmiast przekazała stosowne rekomendacje do Kancelarii Sejmu. Posłowie, których skrzynki zostały zaatakowane, zostali poinformowani o zagrożeniach, a także sugerowanych działaniach mających na celu zminimalizowanie skutków ataku" - zapewnia w oświadczeniu rzecznik ministra koordynatora Służb Specjalnych. Posłowie mieli również zostać przeszkoleni w zakresie cyberbezpieczeństwa.

Wskazane działania wymierzone w bezpieczeństwo skrzynek poczty elektronicznej posłów na Sejm RP polskie służby identyfikują jako część operacji dezinformacyjnej prowadzonej przeciwko Polsce.

Czym jest operacja Ghostwriter? 

Operacja Ghostwriter, czyli kampania wpływu wymierzona w obszar informacyjny Polski, Litwy i Łotwy, została ujawniona w lipcu ubiegłego roku. Kampania opisana została w raporcie firmy FireEye oraz przez naszą redakcję. 

Przykładem takiej operacji jest m.in. atak na Akademię Sztuki Wojennej. W ramach ataku, na stronie głównej serwisu uczelni, 22 kwietnia br. został umieszczony sfabrykowany list rektora-komendanta Ryszarda Parafianowicza, skierowany do wojskowych, w którym generał zarzuca partii rządzącej nieodpowiedzialną politykę względem Stanów Zjednoczonych.

W jego treści uderzono również w amerykańską obecność na flance wschodniej, gdzie dochodzi do prób „demonstrowania swojej siły wojskowej”, a także zarzut o budowaniu niesprawiedliwych oskarżeń względem Rosji.

Jak wynikało z analizy przeprowadzonej przez naszą redakcję (o której piszemy tutaj, sfabrykowany list okazał być jedynie elementem w szerszej operacji dezinformacyjnej. Jego umieszczenie było pierwszym etapem do rozprzestrzenienia treści na polskich i zagranicznych portalach.

Schemat działania, wykorzystujący włamania na lokalne portale informacyjne w celu wstawiania na nich spreparowanych artykułów został również zastosowany podczas rzekomej organizacji marszu „patriotów” w gminie Orzysz „Nie dla wojsk USA w Polsce!”. Do uwiarygodnienia tej operacji zastosowano sfabrykowane maile, które rozsyłano podszywając się pod członka zespołu CyberDefence24.pl. W treści wiadomości zawarto link do umieszczonego na skutek działań hakerskich artykułu na lokalnym portalu "Tygodnik Działdowski".

"Tygodnik" nie był jedyną ofiarą, a zaledwie jednym z ogniw, za pomocą którego próbowano dotrzeć do szerszej publiki. Artykuł o tym samym tytule pojawił się również na innych lokalnych portalach - it.mragowo.pl, info.elblag.pl oraz elblag24.pl. Jednak prawdziwego rozgłosu informacji miała z pewnością przynieść prośba o komentarz do sprawy, wysłana od pracownika największego w Polsce i Europie portalu o bezpieczeństwie i obronności, jakim jest Defence24.pl, pod którego podszywali się cyberprzestępcy. Więcej o tej operacji piszemy tutaj.

Jak wskazywaliśmy w ubiegłym roku, działania określone przez autorów raportu, jako „Ghostwriter”, wykorzystują taktyki operacji informacyjnych, które mają na celu promowanie narracji ingerujących w spójność NATO oraz osłabienie poparcia lokalnej ludności dla stacjonujących wojsk. Pomimo, że działania te skupiały się na Polsce, Litwie i Łotwie z dużym powodzeniem mogą być one również stosowane w innych, geograficznie oddalonych rejonach - wskazują autorzy raportu. Analizowane przez naszą redakcję przypadki, również potwierdzają tą tezę. 

image

Komentarze

    Czytaj także