Polityka i prawo
Pablo González i rosyjski wywiad. Lekcja z akcji szpiega
Rosyjski wywiad wykorzysta każdą okazję do zdobycia poufnych informacji. Głośnym przypadkiem było aresztowanie Pablo Gonzáleza i niedawna wymiana więźniów, dzięki której wrócił do Rosji. O koniecznych do podjęcia krokach rozmawialiśmy z dr Łukaszem Olejnikiem, niezależnym badaczem i konsultantem cyberbezpieczeństwa, autorem książek „Filozofia Cyberbezpieczeństwa” i „Propaganda”.
Sprawę opisało Frontstory podkreślając, że rosyjski szpieg nie działał sam. Zarzut pomocnictwa w szpiegostwie usłyszała polska dziennikarka.
„Była partnerka Gonzáleza bywa w Sejmie, relacjonuje sytuację na granicy, przygotowuje nawet materiały o szpiegostwie. Tych, którzy pytają o jej rolę w sprawie, straszy prawnikami” – można przeczytać w artykule.
Jak czytamy w analizie, funkcjonariusze ABW w mieszkaniu pary (dane dziennikarki zostały w tekście zmienione) zabezpieczyli sprzęty takie jak telefony, laptopy, dyski zewnętrzne, karty płatnicze, a ściany prześwietlili przenośnym rentgenem.
Na uwagę zasługuje także wypowiedź jednego z anonimowych rozmówców (znajomy pary), który przyznaje, że w czasie pracy dziennikarskiej „czasem komuś brakowało prądu w komórce czy w laptopie. Nie mówiąc o pracy na wyjeździe, tam zawsze dużo się działo, latały ładowarki, powerbanki. Teraz się zastanawiam, czy on mógł zasysać od nas jakieś dane, kogoś rozpracowywać”.
Osoby, które miały kontakt z rosyjskim szpiegiem powinny szczególnie zadbać o swoje cyfrowe bezpieczeństwo.
Zarówno w życiu offline, jak i online powinniśmy kierować się zasadą ograniczonego zaufania. Podstawą jest, by nasze urządzenia pozostawały jedynie pod naszą kontrolą. Utrata fizycznego dostępu do urządzenia w wielu przypadkach powinna być traktowana jako skompromitowanie danych, co podkreśla dr Łukasz Olejnik, niezależny badacz i konsultant cyberbezpieczeństwa w rozmowie z naszym portalem.
Czytaj też
Praktyki bezpieczeństwa
Oskar Klimczuk, CyberDefence24: Czy instalacja nowego systemu operacyjnego na komputerze będzie wystarczająca?
Dr Łukasz Olejnik: To zależy. Po pierwsze, jest jednak niewielka szansa, że cokolwiek złego - zhakowanie, kradzież danych itd. - miało miejsce. Trzeba pamiętać, że takie podejście wobec „każdego” stanowiłoby ryzyko i raczej takich działań by unikano.
Jednak na wszelki wypadek trzeba przyjąć najgorszy możliwy scenariusz, a zatem założyć, że kompromitacja miała miejsce i natychmiast podjąć odpowiednie kroki. Trzeba zgrać swoje ważne dane, zmienić hasła, certyfikaty zabezpieczeń i inne wrażliwe rzeczy. W przypadku laptopów, minimum to reset i reinstalacja systemu operacyjnego. W przypadku smartfona - reset sprzętowy, choć lepiej je po prostu wyrzucić i kupić nowe.
Jakie kroki należy podjąć w przypadku telefonów komórkowych? Uważa pan, że rosyjscy szpiedzy mogą w trakcie takich operacji wykorzystać tzw. 0-day’e?
Tak jak powiedziałem, jest wątpliwe, by coś takiego działo się w oficjalnym i otwartym miejscu zamieszkania. Ale trzeba założyć najgorszy możliwy scenariusz.
W artykule Frontstory wspomina się o powerbankach, które chętnie pożyczał Pablo Gonzalez. Jak duże jest prawdopodobieństwo tego, że były one wykorzystywane do infekowania systemów? Często urządzenia potrzebują ręcznego zaakceptowania do przesyłania plików po USB.
Nie potrafię tego ocenić na podstawie tak krótkiego opisu. Ominięcie zabezpieczeń jest w takiej sytuacji teoretycznie możliwe, choć mało prawdopodobne. Zawsze warto mieć własne baterie i powerbank. Inna sprawa, gdy ktoś miał laptopa lub smartfona bez blokady ekranu, ładował się, a ktoś wychodził np. do toalety - oczywiście muszą założyć, że doszło do utraty poufności danych i może infekcji systemu.
Czytaj też
Czy istnieją metody, dzięki którym możemy zweryfikować na własną rękę, że nasze urządzenie zostało zainfekowane?
Nie mam dobrych informacji. Jeśli ktoś chce mieć 100 proc. pewność, to trzeba przeinstalować system i wyrzucić do kosza smartfona. Oczywiście są rozwiązania „pomiędzy”, ale to już niech każdy ocenia, jak istotne są dla niego jego dane i zaufanie we własne urządzenie, wiedząc, co mogło mieć miejsce.
Jakie są tzw. „dobre praktyki”, dzięki którym moglibyśmy uniknąć zainfekowania urządzeń w takiej sytuacji?
Nigdy nie spuszczać z oczu urządzenia elektronicznego, a jeśli tak się stało, to założyć jego kompromitację.
Czytaj też
Kontekst polityczny i społeczny
Wspomniano również o rosyjskim wsparciu na rzecz niepodległości Katalonii. Jak odróżnić takie działania od przekonań zwykłych obywateli?
To wywieranie wpływu i poświęcam temu sporo miejsca w książce „Propaganda”. W ogólności bralibyśmy pod uwagę to „kto” coś mówi, ale także jak. Czy stosuje określone techniki perswazji świadomie i systematycznie? Jak układa argumentację? W jakich sytuacjach zabiera się głos? Tu można przeprowadzić dość szerokie analizy, ale ostatecznie ustalenie tego jest trudne. To zawsze obarczone błędami, przyjmujące jakiś poziom ufno.
Co pana najbardziej bulwersuje w tej sprawie?
Zastanawia mnie, na ile etyczne jest podejmowanie przez kogoś ważkich tematów społeczno-politycznych, mając pełną świadomość tego, co miało miejsce. Pomijając tę konkretną sprawę - osoby, zdarzenia - to jednak wskazuje na konieczność ostrożnego podejścia do wysuwania różnego rodzaju argumentów, rzekomo nawet opartych na prawie międzynarodowym, pomijając realia, a także realne tego funkcjonowanie. Chodzi mi konkretnie o: skąd pochodzą tego rodzaju argumenty i narracje? Czy na pewno to oddolne działanie motywowane względami humanitarnymi? Dla tych ostatnich mam zdecydowanie wielki szacunek - jako były pracownik ICRC, ale nie bądźmy naiwni.
Dziękuję za rozmowę.
Czytaj też
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na:[email protected].