Antypiracka komórka od kuchni...

Antypiracka komórka od kuchni...

Redakcja
01.01.1999 01:23

Zapraszamy dolektury bardzo ciekawego wywiadu jaki udało nam się przeprowadzić zpolicjantem pracującym w Zespole dw. z Przestępczością Komputerową,Wydziału dw. z Przestępczością Gospodarczą Komendy WojewódzkiejPolicji w Katowicach. Z racji działalności operacyjnej nie możemyujawnić personaliów naszego rozmówcy. Pytamy między innymi na czympolega działalność Zespołu dw. z Przestępczością Komputerową, jakiemetody są stosowane przez Policję wobec "wirtualnych przestępców",a także co robić aby nie stać się ofiarą...

Redakcja -Witamy serdecznie. Proszę powiedzieć, na czym polega praca zespołudo walki z przestępczością komputerową? Czym się Państwo główniezajmujecie, jak wygląda taki typowy dzień pracy, ile z tego tosiedzenie przy komputerze a ile to działania operacyjne...? Kogogłównie ścigacie - piratów, sieciowych włamywaczy, oszustów, tzw."ssaczy"? Policjant - Praca zespołu do walki z przestępczością komputerowąpolega jak sama nazwa wskazuje na zwalczaniu szeroko rozumianejprzestępczości komputerowej takiej jak np. oszustwami popełnianymina portalach aukcyjnych, włamaniami na serwery, pishing'iem jakrównież piractwem komputerowym. Robimy różne ustalenia dlajednostek terenowych, takie jak ustalanie użytkownikówkomunikatorów, właścicieli kont pocztowych, kont www, którzy coś"przeskrobali". W ramach sekcji zajmujemy się również czynamizabronionymi popełnianymi przy użyciu kart płatniczych oraz ochronąznaków towarowych czyli ściganiem osób wprowadzających do obroturozmaite "fałszywki" takie jak odzież, perfumy, sprzętelektrotechniczny oraz inne, które trafiają na rynek. Nie możnaraczej stwierdzić, że zajmujemy się czymś "głównie" lecz wszystkimiwyżej wymienionymi rzeczami a nasza praca polega na zdobywaniuinformacji z których każdą traktujemy z należytą uwagą. Podokonaniu wszystkich niezbędnych ustaleń poprzez właśnie "siedzenieprzy komputerze" bądź też poprzez tradycyjne działania operacyjne,kiedy mamy już pewność co do miejsc i osób zajmujących się danymprocederem przystępujemy do realizacji sprawy czyli takichczynności procesowych jak zatrzymania, przeszukania itp. R - Mieścicie się Państwo w Katowicach - czy znaczy to, żezajmujecie się przypadkami tylko z tego regionu? Czy podobnejednostki funkcjonują też w komendach w innych miastach wPolsce? P - Ponieważ znajdujemy się w Katowicach to faktycznie zajmujemysię przestępstwami zaistniałymi na terenie województwa śląskiego.Nie znaczy to oczywiście, że ignorujemy zgłoszenia z innychregionów Polski lub takie gdzie ustalenia wskazują na innewojewództwo. W takim przypadku wysyłamy materiały zgodnie zwłaściwością miejscową aby sprawą zajęła się inna jednostkaPolicji. R - Macie dużo pracy? Z jednej strony wykorzystaniekomputerów nieustannie rośnie, podobnie jak i przestępczość z nimizwiązana, z drugiej jednak z pewnością tylko mały procent takichprzestępstw w ogóle wychodzi na światło dzienne? A może jednaknie? P - Na brak pracy na pewno nie narzekamy, wręcz przeciwnie. Niezgodziłbym się, że mały procent tych spraw "wychodzi na światłodzienne". Otrzymujemy bardzo wiele informacji o popełnianychprzestępstwach bądź to uzyskanych drogą operacyjną bądź poprzezzłożenie zawiadomienia o przestępstwie. R - Proszę powiedzieć, jak wpadacie na trop przestępstw -prowadzicie własne działania, prowokacje, opieracie się głównie nazgłoszeniach, donosach? Kto przeważnie pada ofiarą przypadków,które do was trafiają - małe i średnie firmy, zwykli użytkownicy, amoże też i banki czy inne duże organizacje? P - Jak napisałem wyżej oprócz tego, że prowadzimy działaniaoperacyjne otrzymujemy również oficjalne zawiadomienia. Natomiastjeśli chodzi kto pada ofiarami przestępstw to jest to szerokiprzekrój. Po prostu ofiarą przestępstwa może zostać każdy i nie matu reguły. Zależy jaki jest cel działania sprawcy. Można jednakpostawić tezę, iż najwięcej jest "drobnicy" czyli oszustw naportalach aukcyjnych dokonywanych na większą lub mniejsząskalę. R - Co może zrobić zarówno firma, jak i zwykły użytkownik,by wykorzystanie komputerów nie wiązało się z dużym ryzykiem. Czyto w ogóle możliwe? P - To zależy o jakie ryzyko chodzi. Na pewno warto być legalnym.Windows na licencji OEM kosztuje około 350 zł i nie jest to chybakwota bardzo wygórowana w stosunku do ceny nowego komputera. Pozatym jest przecież bardzo wiele oprogramowania darmowegofunkcjonalnie odpowiadającego oprogramowaniu komercyjnemu. Czynaprawdę na potrzeby domowe do napisania prostego pisma niezbędnyjest najnowszy MS Office a do przeskalowania obrazka najnowszyAdobe Photoshop? Jeśli chodzi o ryzyko związane bezpośrednio zkorzystaniem z komputera to na pewno należy na bieżąco aktualizowaćsystem instalując poprawki krytyczne oraz nowe, załatane, wersjeprogramów. Skaner antywirusowy i firewall powinny być standardem.Przecież nie musi to być "spiracony" Norton. Są przecież takieprogramy jak Avast lub AV personal jeśli chodzi o programyantywirusowe czy Zone Alarm lub Kerio jeśli chodzi o firewall'e.Również darmowymi programami są SpyBot czy Ad-aware służące dousuwania spyware'u. Myślę, że większość czytelników vortaludobreprogramy zna w/w oprogramowanie. Jeśli chodzi o wyrobieniewłaściwych nawyków to z całą pewnością nie należy odpowiadać nae-mail'e zachęcające do zalogowania się do banku lub dowolnegoserwisu gdzie mamy założone konto gdyż nie spotkałem się zprzypadkiem aby bank w e-mailu prosił np. o "weryfikację hasła".Ogólnie rzecz biorąc komputer i internet są pewnego rodzajunarzędziami i należy z nich korzystać świadomie. R - Coraz częściej posługujemy się w sieci kartamikredytowymi i dokonujemy operacji finansowych. To prawdopodobnienajwiększa pokusa dla sieciowych przestępców. Na co powinniśmyzwrócić szczególną uwagę przy dokonywaniu takichoperacji? P - Na pewno należy zwrócić uwagę gdzie podajemy numer naszej kartykredytowej. Czy jest to strona znanej nam firmy czy też "firmy",która istnieje wyłącznie na stronie w internecie? Czy z firmą możnaskontaktować się telefonicznie, czy jest podany jej adres? Czystrona obsługuje protokół https? Podobnie jak napisałem wyżej nienależy odpowiadać na e-maile w których nadawca pod dowolnympretekstem chce aby podać mu pewne dane, zalogować się na stroniesklepu lub banku. Jest obecnie wiele sprytnych technikumożliwiających ukrywanie właściwego adresu np. mała wstawka weflash'u, którą umieszcza się na pasku adresu przeglądarki, która maza zadanie zasłonić, zamaskować prawdziwy adres, pod którym oszustumieścił swoją spreparowaną stronę. Jako ciekawostkę można podać,że czasami w treści fałszywych maili lub stron są... błędyortograficzne. R - A co, jeśli mimo tego padniemy ofiarą przestępstwa -jak powinniśmy zareagować, gdzie to zgłosić by doczekać siękompetentnej reakcji? P - Jeśli ktoś padnie ofiarą przestępstwa na pewno powinien zgłosićsię do właściwej ze względu na zamieszkanie jednostki Policji orazprzygotować wszelkie posiadane informacje dotyczące sprawcy takiejak: dane personalne, numery telefonów, numery kont bankowych,adresy e-mail, posiadaną korespondencję mailową, numerykomunikatorów, nicki itp. Z całą pewnością zgromadzenie wszelkichposiadanych informacji umożliwi funkcjonariuszowi prowadzącemupostępowanie przygotowawcze działanie w kierunku wykrycia sprawcyprzestępstwa. R - Możecie pochwalić się jakimiś spektakularnymiprzypadkami namierzenia i złapania hackerów? To z pewnościąnajtrudniejszy element waszej pracy. Na ile prowadzicie tutajjakieś konkretne działania - typu analiza logów, inspekcja systemówIDS itp. - sami, a na ile bazujecie na zewnętrznych specjalistach,wkraczając do akcji dopiero wtedy gdy już wiadomo kogoaresztować? P - Wolimy się nie "chwalić" jakimi możliwościami dysponujemy abynie uświadamiać przestępców. Takie czynności jak analiza logów,skryptów itp. wykonujemy sami. Jeśli chodzi o czynności zlecanebiegłym to jako przykład można podać odzyskiwanie danych czywykonanie opinii mającej wartość procesową. R - Czy możecie zdradzić, jak reagują - przeświadczeni oanonimowości Internetu - przestępcy, gdy wchodzicie do ichmieszkania i w końcu łapiecie ich za rękę? Próbują sięusprawiedliwiać, są przygotowani że to może być jeden z elementówich działalności, czy też są w kompletnym szoku? P - Tutaj też nie ma reguły. Niektórzy są zaskoczeni lecz znacznaczęść przestępców świetnie zdaje sobie sprawę z tego co robią ichociaż starają się być sprytni to przecież muszą się liczyć zmożliwością "wpadki". Nasze działanie często polega też na tym, iżanalizując daną sprawę szukamy nawet jednego błędu popełnionegoprzez taką osobę, który można wykorzystać aby udowodnić popełnienieczynu lub ustalić miejsce pobytu czy personalia. R - Pozostaje jeszcze delikatny temat piractwa. Czyposiadacie dane, jak duża jest faktycznie skala tego zjawiska wnaszym kraju, czy nadal przybiera ono na sile, czy też może maleje?Kto głównie "piraci" oprogramowanie - użytkownicy domowi, firmy,organizacje...? P - Ponieważ sami mieszkamy Polsce to oczywiście zdajemy sobiesprawę ze skali piractwa zwłaszcza wśród użytkowników domowych.Jeśli chodzi natomiast o podmioty gospodarcze to należy z całąpewnością odnotować spadek piractwa. R - Kiedy podejmujecie działania operacyjne wobec piratów?Mają one formę wyrywkowych kontroli, czy też działania wyłącznie napodstawie uzasadnionych podejrzeń, może donosów?? Ścigacie główniedystrybutorów, użytkowników instytucjonalnych, a może pukacie teżdo domów zwykłych ludzi? P - Jak pisałem już wyżej działamy poprzez pracę operacyjną orazzawiadomienia o popełnieniu przestępstwa. Jako Policja musimydziałać zgodnie z kodeksem postępowania karnego, który nieprzewiduje nic takiego jak "wyrywkowe kontrole". Jeśli do kogoś"pukamy" to oznacza, że mamy co najmniej uzasadnione podejrzeniepopełnienia czynu zabronionego. R - Jeśli już odwiedzacie jakąś firmę, to w jaki sposóbmożna was przekonać że posiadane oprogramowanie jest legalne? Jakiekonkretnie dowody świadczące o legalności oprogramowania należyposiadać, by w razie takiej wizyty nie mieć powodów do obaw? Co,jeśli korzystamy z oprogramowania Open Source? P - Dowodami legalności są takie elementy jak: oryginalny nośnik,faktura zakupu, naklejka dostarczona wraz z legalnym systemem.Jeśli chodzi o wolne oprogramowanie to oczywiście wolno je stosowaćbez żadnych ograniczeń i w przypadku stosowania któregoś zlinuksów, OpenOffice'a nikt nie powinien mieć powodów do obaw.Również Policja w dużym stopniu korzysta z w/woprogramowania. R - Ścigacie przypadki kradzieży wszystkich materiałówchronionych prawami autorskimi bez wyjątku, tylko tych którychdystrybutorzy lub producenci mają swoje przedstawicielstwa wPolsce, czy też może tylko tych których producent was o topoprosi? P - Kradzież programów komputerowych ścigana jest z urzędu na mocyart. 278 § 2 kodeksu karnego. Część materiałów jest ścigana nawniosek i jeśli taki wniosek do nas wpłynie to oczywiściepodejmujemy czynności w stosunku do osób naruszających prawo. R - W amerykańskich filmach i książkach zespoły podobne doWaszego przestawiane są jako futurystyczne "NetForce" - szklanebiura, ściany z panelami LCD, tony elektronicznych gadgetów inieograniczony dostęp do informacji. Zdajemy sobie sprawę z tego,że życie jest daleko bardziej prozaiczne, ale może pochwalicie sięjakimiś szczególnymi sukcesami? Nawet jeśli nie będą tak kolorowe,to będą rzeczywiste... P - Mamy oczywiście na swoim koncie sukcesy lecz nie chcielibyśmy otym pisać z dwóch przyczyn. Po pierwsze mogłoby to stanowićinspirację dla "godnych" naśladowców. Po drugie nie chcemy zdradzaćsię jakimi możliwościami dysponujemy w zakresie dokonywaniaustaleń.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (51)