sobota, 20 kwietnia, 2024
Strona głównaTechnologieKrzysztof J. a telefoniczni podszywacze. Ile tak naprawdę wiemy?

Krzysztof J. a telefoniczni podszywacze. Ile tak naprawdę wiemy?

Kilka dni temu w sieci pojawił się news o tym, że zatrzymano osobę zamieszaną w telefoniczne ataki spoofingowe na polityków i celebrytów, o których było głośno na początku tego roku. Media okrążyły nagłówki, że sprawca został złapany, nie jest jednak wykluczone, że Krzysztof J. znany jako "Diabolo de Vilious" to tylko słup, którego podstawili prawdziwi podszywacze.

Telefoniczny podszywacz z darknetu w akcji (fot. iStock)

Media: zatrzymano telefonicznego podszywacza

Przypomnijmy – po odebraniu znanego sobie numeru telefonu odzywał się syntezator mowy, oznajmiający, że gdzieś jest bomba albo ktoś nie żyje. Ofiarami podszywaczy padli m.in. były szef CBA Paweł Wojtunik, poseł Borys Budka, senator Krzysztof Brejza, posłanka Paulina Matysiak, były polityk Roman Giertych, adwokat Jacek Dubois, dziennikarz Oko.press Daniel Flis i dziennikarz WP Szymon Jadczak. Co do szczegółów, w jaki sposób odbywał się cały proceder – odwołamy się do naszego tekstu na ten temat ze stycznia.

W mediach czytamy obecnie, że prokuratura już w kwietniu zatrzymała niejakiego Krzysztofa J. alias „Diabolo de Vilious”, określonego jako programistę z 20-letnim stażem. Osobnik ten miał rzekomo zamieścić w darknecie (konkretnie na forum Cebulka) szczegółowe instrukcje dotyczące tego, jak przeprowadzać ataki telefoniczne. Taki poradnik, dodajmy, wisiał na niesławnym rosyjskim forum Lolifox – podobnie jak wcześniej opisujący, jak skutecznie wywoływać masowe fałszywe alarmy bombowe w szkołach, czy wiele innych. Bez większego problemu do dzisiaj można znaleźć tego typu materiały na innych internetowych czanach.

Krzysztof J. „Diabolo de Vilious”. Czy to faktyczny sprawca ataków?

Już jednak sam nagłówek „Wiemy, kto stoi za atakami spoofingowymi na znane osoby” jest mylący, tak samo jak „Kim był haker, który nękał polskich polityków” i wszystkie inne tego typu. Na rp.pl czytamy, że „kluczem do rozwikłania całej szajki jest – jak słyszymy – ustalenie motywu działania J.”. Tak naprawdę nie jest to żadnym kluczem, bo cyberprzestępcy nie działają jak gang kiboli z maczetami, którzy jadą pić razem wódkę po każdej akcji. Nawet, jeśli udałoby się odczytać dane z zaszyfrowanego dysku „Diabolo de Viliousa”, równie dobrze przecież mógł nie znać ani jednej osoby, z którą kontaktowałby się w darknecie.

Widzimy w tej sytuacji dwie opcje i żadna nie świadczy zbyt dobrze o perspektywach rozwoju tej sprawy. Pierwszą możliwością jest to, że „Diabolo de Vilious” faktycznie był odpowiedzialny za któryś z ataków telefonicznych czy alarmów bombowych. Jego zatrzymanie niewiele jednak zmieni w tej kwestii. Być może posiadanie konta na Cebulce czy portfela z kryptowalutą Monero pozwoli na postawienie mu jakichś tam zarzutów, ale wątpliwe jest to, czy da się przez niego dotrzeć do chociaż jednego sprawcy więcej. Przypomnijmy, że w przypadku podszywaczy mowa o skrajnie zdecentralizowanej strukturze, gdzie wiele osób działało niezależnie od siebie. Z dostępnych informacji wynika, że J. twierdzi, że nie słyszał o forach w darknecie i nie wie, co to spoofing, co oznacza, że nie będzie współpracować.

Druga opcja jest niestety taka, że Krzysztof J. faktycznie wpadł, ale nie przez działania służb, tylko kolegów z internetu. Być może faktycznie przez pomyłkę użył takich samych danych w darknecie, jak i na jakimś dostępnym powszechnie forum (na pewno wykorzystał swój nick do wpisania się… na listę posiadaczy komputera Amiga), być może padł ofiarą ataku, a haker zorientował się, że „Diabolo de Vilious” działa aktywnie w ciemnej stronie sieci. W końcu nie można też wykluczyć, że został on po prostu podstawiony, a jego dane zostały użyte przez prawdziwych podszywaczy do zapostowania podejrzanych treści albo wysłania gdzieś trefnych komunikatów.

Po co Krzysztof J. miałby postować prostą w gruncie rzeczy instrukcję wykonania telefonicznego żartu na forum Cebulka, na którym między innymi znajduje się cyberprzestępczy bazar? Miało to sens na Lolifoksie, gdzie chciano zwerbować do działań przypadkowych anonimowych użytkowników, ale tutaj to się raczej nie klei. Dostępne źródła mówią zresztą o dużej wrogości między użytkownikami obu tych forów.

Czytaj także:

Dlatego dość wątpliwe jest badanie sprawy pod kątem motywacji Krzysztofa J., jeśli nie jest do końca pewne, czy nie stał się on zwykłym słupem. Na pytanie, dlaczego spooferzy bawią się w alarmy czy obraźliwe żarty telefoniczne, można odpowiedzieć dwojako. Celnie wskazuje się na narcyzm podszywaczy – chęć zrobienia wokół siebie rozgłosu. Jednak nie można zapominać, że cała pierwotna inicjatywa pochodzi najprawdopodobniej ze strony Rosjan, którzy udostępnili polskim anonimowym segment dawnego czanu Lolifox i zaczęli nakręcać ich do „akcji”.

I nawet jeśli po likwidacji strony pod tą nazwą (chociaż nie oszukujmy się, jej użytkownicy dyskutują w innym miejscu) tego kontaktu już nie ma albo jest słabszy, to i tak podszywacze wysyłając alarmy czy groźby do polityków realizują cele rosyjskiego wywiadu – wywoływanie niepokoju społecznego czy polaryzowanie społeczeństwa. Tymczasem prokuratura miała jak dotąd nie znaleźć dowodów na to, że służby specjalne Rosji mają z tą sprawą cokolwiek wspólnego.

I tak Radek Sikorski, którego tweet zamieszczamy powyżej, dwa dni temu dostał głupkowaty mail z fałszywą informacją o bombie, z błędami, które miałyby sugerować na rosyjskie sprawstwo (chociaż wyjątkowo nieudolnie). Jaka była jego reakcja? Skojarzenie z „prokuraturą i pisowskimi służbami”, który „wolą ładować Pegasusa politykom opozycji niż aspirującym terrorystom”. Radku, jesteśmy bardzo ciekawi, jak „załadować” podsłuch w telefonie anonimowemu użytkownikowi forum w darknecie, ale jak będziesz wiedział, to daj nam znać na priv. W każdym razie – dopóki „poszkodowani” reagują w ten sposób, podszywacze nie przestaną działać, bo wiedzą, że w ten sposób wygrywają. Nawet, jeśli stawką tej gry jest dla nich tylko własna rozrywka.

Polecamy:

To_tylko Redaktor
To_tylko Redaktor
Konto należące do redakcji TrueStory. Czasem wykorzystywane do puszczania niepodpisanych wiadomości od czytelników.
ARTYKUŁY POWIĄZANE

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

NajNOWsze

NajPOPULARNIEJsze