Na szczęście okazało się, że żadnych ładunków wybuchowych nie było. Jak radzić sobie z takimi atakami? Kto mógł za tym stać? Wydaje się, że wydarzenia ostatnich dni to przejaw cyberterroryzmu – aby zawiadomić szkoły o bombach, sprawcy posłużyli się pocztą elektroniczną. Policja ciągle poszukuje osób odpowiedzialnych za te ataki, znalezienie ich może być jednak bardzo trudne.
Sprawcy prawdopodobnie korzystają z sieci TOR (The Onion Router), dzięki której mogą być anonimowi w Internecie. Jeśli przestrzegają wszelkich zasad tej sieci, pozostają praktycznie niewykrywalni - informacje wysyłane przez nich są szyfrowane i nie zdradzają nadawcy - mówi Wiesław Paja, wykładowca Uniwersytetu Rzeszowskiego.
Czym jest cyberterroryzm i jakie może mieć konsekwencje?
Cyberterroryzm to nic innego jak wykorzystanie infrastruktury internetowej do przeprowadzenia ataku. Zazwyczaj przestępcy wykorzystują sieć do zasiania paniki wśród ludzi. Tak jak w przypadku alarmów bombowych podczas matur, może to skutkować całkowitym paraliżem instytucji takich jak szkoły, szpitale czy nawet elektrownie. Wystarczy pomyśleć o konsekwencjach ostatnich wydarzeń – odwołane egzaminy, ewakuacje setek osób czy rozstawienie patroli w okolicach szkół. Jak poradzić sobie z taką społeczną paniką? Czy są na to jakieś sposoby?
- Myślę, że należy podchodzić do tego ze spokojem i zgłaszać to odpowiednim służbom. W policji są wydziały do walki z cyberprzestępczością, które na co dzień śledzą ruch internetowy i potrafią zidentyfikować podejrzane zdarzenia, osoby czy zachowania użytkowników - uspokaja Wiesław Paja.
- W przypadku matur pewnym sposobem na zabezpieczenie jest wcześniejsza kontrola dostępu do szkoły i ochrona sal. Dzięki temu można mieć pewność, że nikt niechciany nie był w budynku. Wtedy nie powinno być żadnych obaw i takiego maila można uznać za głupi żart. Nie jest to jednak stuprocentowe zabezpieczenie, zawsze zostaje jakaś niepewność - kontynuuje.
Kto stoi za atakami
Od kilku dni policja próbuje dotrzeć do sprawców. Jak już wcześniej udało nam się dowiedzieć, może to być bardzo trudne z racji na szyfrowanie danych dzięki odpowiednim zabiegom i narzędziom. Nie jest to jednak niemożliwe. W ostatnich latach udało się zatrzymać wiele osób, które stały za tego rodzaju atakami. Służby do walki z cyberterroryzmem analizują rejestr sieciowy ofiar czy treść wiadomości e-mail. Niejednokrotnie odkrycie tożsamości przestępcy umożliwiała jego nieuwaga i niedopatrzenia jak np. wysłanie wiadomości przez niezabezpieczony kanał.
W różnych źródłach można przeczytać, że za atakami stoją użytkownicy jednego z polskich forów internetowych. Nie są to jednak potwierdzone informacje, nie ma co do tego żadnej pewności.
- W zasadzie mogła to być zarówno zorganizowana grupa, jak i pojedynczy przestępca o wysokiej wiedzy informatycznej. Może to być również prowokacja obcych grup, służąca destabilizacji. Z tego, co wiem, nie żądano żadnych pieniędzy, więc powody mogą być losowe. Może ktoś po prostu się wygłupiał albo chciał sprawdzić swoje umiejętności - zastanawia się Wiesław Paja.
Czy możemy czuć się bezpiecznie w erze Internetu
Ludzie coraz częściej boją się, że sieć jest siedliskiem przestępców i oszustów. Aby zabezpieczyć się przed szkodami związanymi z korzystaniem z Internetu nie trzeba być specjalistą w tej dziedzinie. Jak mówi Wiesław Paja, najważniejsze są aktualne programy antywirusowe, odpowiednie posługiwanie się hasłami czy korzystanie z bezpiecznych stron internetowych.
Dołącz do nas na Facebooku!
Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!
Dołącz do nas na X!
Codziennie informujemy o ciekawostkach i aktualnych wydarzeniach.
Kontakt z redakcją
Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?