Skąd się biorą włamania na konta polityków PiS? "Większość kont politycy prowadzą sami. Edukacji brakuje. Bardzo"

Posłowie mogą prowadzić działalność w mediach społecznościowych, ale robią to na własną odpowiedzialność. Kancelaria Sejmu nie bierze w tym udziału - podaje nam Centrum Informacyjne Sejmu, pytane o serię włamań na konta polityków. W Prawie i Sprawiedliwości słyszymy zaś, że serwisy społecznościowe to sprawa raczej prywatna, a nie partyjna.
Zobacz wideo

Lista polityków, na których konta w mediach społecznościowych ktoś miał się ostatnio włamać, wydłuża się. W centrum zainteresowania dość nieoczekiwanie znalazł się poseł Marek Suski - na jego Twitterze udostępnione zostały zdjęcia roznegliżowanej kobiety. Wcześniej jednak podobny incydent spotkał m.in. minister Marlenę Maląg, wiceminister Iwonę Michałek, posłankę PiS Joannę Borowiak czy posła tej samej partii Arkadiusza Czartoryskiego.

Schemat był podobny. Na profilach na Facebooku lub Twitterze najpierw pojawiły się zaskakujące treści, a niedługo potem komunikat, że na dane konto ktoś się włamał.

Udostępniane wpisy czasami uderzały w samą partię rządzącą - jak u wiceminister Michałek, która miała napisać, że "gang PiS na czele z Kaczyńskim przekroczył wszelkie możliwe granice". Czasami zaś były związane z bieżącymi wydarzeniami, np. protestami kobiet. "Możecie sobie protestować, ile chcecie. Jak powiedział Jarosław Kaczyński, zdanie narkomanek-prostytutek i zabójców dzieci nie będzie mieć wpływu na podejmowane decyzje" - brzmiał komentarz na profilu posłanki Joanny Borowiak.

W mediach społecznościowych fałszywe wpisy nierzadko są podawane dalej i stają się obiektem żartów, choć - jak przekonywał w Radiu TOK FM Piotr Konieczny z portalu Niebezpiecznik.pl - nikomu w takiej sytuacji nie powinno być do śmiechu.

- Mnie się w głowie nie mieści, kiedy wpisy na przejętych kontach są udostępniane przez przeciwników politycznych konkretnej osoby, (…) a potem brakuje słowa "przepraszam" i tym samym edukacji społeczeństwa na temat tego, z czym mieliśmy do czynienia - dziwił się Konieczny. - Dla mnie jako osoby związanej z bezpieczeństwem ważne jest to, by każdy polityk, niezależnie od tego, jakie ma poglądy, był [w sieci] dobrze zabezpieczony. Musimy na to spojrzeć długofalowo i ponad podziałami - dodał.

Szkolenia z cyberbezpieczeństwa dla polityków

Ostatnie incydenty związane z przejęciem kont pokazują, że politycy nie są dobrze zabezpieczeni. Zdaniem ekspertów nie brakuje tu wcale narzędzi, lecz raczej edukacji. - Wiem, że różne organizacje i różne osoby zajmujące się cyberbezpieczeństwem starają się od lat dotrzeć do polityków i przekonać ich, by zwrócili uwagę na ten aspekt. Jak widać, nie mogą się przebić - powiedział Konieczny.

O to, czy posłowie są szkoleni na temat dbania o bezpieczeństwo w sieci, zapytaliśmy Kancelarię Sejmu. W odpowiedzi uzyskaliśmy informację, że "posłowie przechodzą szereg szkoleń bezpośrednio po objęciu mandatu, w tym z zakresu cyberbezpieczeństwa. Szkolenia te organizują służby odpowiedzialne za bezpieczeństwo państwa".

Centrum Informacyjne Sejmu podaje też, że dla kancelarii ważne jest zapewnienie bezpieczeństwa posłom, którzy korzystają z przekazanych im służbowych tabletów. "Urządzenia te są włączone do systemu klasy MDM, dzięki któremu Ośrodek Informatyki Kancelarii Sejmu w sposób ciągły może aktualizować i wysyłać odpowiednie polityki bezpieczeństwa, a także aktualizować oprogramowanie, poprawiając w ten sposób poziom bezpieczeństwa" - tłumaczą urzędnicy.

Wspomniany system MDM pozwala między innymi na zdalne zarządzanie poselskimi tabletami, w tym dbanie o aktualizację oprogramowania czy ochronę antywirusową.

Jeśli chodzi zaś o aktywność polityków w mediach społecznościowych, Kancelaria Sejmu "nie bierze w tym udziału". W oświadczeniu wysłanym nam przez CIS czytamy, że posłowie mogą takie działania prowadzić, jednak "robią to samodzielnie i na własną odpowiedzialność".

CIS zaznacza dalej, że wszystkie liczące się portale społecznościowe "posiadają instrukcje postępowania w takich przypadkach, a także odpowiednie formularze zgłoszeniowe oraz prowadzą szeroką akcję informacyjną na temat zagrożeń mających źródło w cyberprzestrzeni". Oznacza to, że posłowie w takich sprawach zdani są na siebie.

Podobne pytania dotyczące szkoleń z cyberbezpieczeństwa i dbania o bezpieczeństwo w sieci członków rządu i ich współpracowników wysłaliśmy także do KPRM - czekamy na odpowiedź.

"Nie bardzo jest to sprawa partyjna"

Za obsługę poczty czy kont w mediach społecznościowych odpowiadają często nie sami politycy, ale ich asystenci. Choć, jak mówi nam pracownik biura poselskiego jednego z polityków PiS, nie zdarza się to aż tak często, jak niektórzy sądzą.

- Większość kont politycy prowadzą sami. Asystenci odpowiadają raczej za oficjalne konta ministerstw albo udostępniają, na kontach polityków, różne "suche" informacje - że ktoś gdzieś był, coś otworzył, wziął udział w jakimś wydarzeniu. Ale jeśli ktoś jest aktywny, dzieli się swoimi poglądami czy opiniami na dany temat, to praktycznie zawsze prowadzi konto sam - stwierdza nasz rozmówca.

Na pytanie, czy partia prowadzi szkolenia związane z bezpieczeństwem w sieci, odpowiada: "Nic mi o tym nie wiadomo". - Edukacji brakuje. Bardzo. Mam nadzieję, że po tych ostatnich włamaniach coś się zmieni - mówi.

- Konta w mediach społecznościowych są prywatnymi kontami każdego użytkownika, polityka również. Nie bardzo jest to sprawa partyjna - mówi nam Radosław Fogiel, wicerzecznik Prawa i Sprawiedliwości. Zapewnia jednak, że klub parlamentarny PiS "służy wszelką pomocą i informacją", a posłowie "otrzymują ostrzeżenia i wskazówki dotyczące bezpieczeństwa w sieci".  

Dopytywany o to, kto tych wskazówek udziela - podaje, że "wszelkie wytyczne są opracowywane na podstawie dostępnej wiedzy z zakresu funkcjonowania mediów społecznościowych jako takich i z zakresu cyberbezpieczeństwa". - To nie jest wiedza tajemna, nie potrzeba do tego specjalnej komórki, która by się tym zajmowała - mówi.  

Polityk przekonuje, że klub stara się "wyposażać posłów w najbardziej aktualną wiedzę", ale z drugiej strony podkreśla, że jeśli chodzi o łamanie zabezpieczeń w sieci - "trwa tu nieustanny wyścig". - Jeżeli po stronie atakującego jest duża determinacja, to nie da się wykluczyć, że kiedyś słaby punkt znajdzie i w końcu jakieś konto przejmie. Wiem też, że niektórzy posłowie, którzy padli ofiarą ataków, mieli wszelkie potrzebne zabezpieczenia, a mimo to do takiej sytuacji doszło. Bywa tak, że problem leży na przykład po stronie dostawcy usługi, a nie użytkownika - informuje nas wicerzecznik PiS.

Prokuratorskie śledztwo

Sprawą włamania na konto Marka Suskiego zajęła się Prokuratura Rejonowa w Grójcu. - Postępowanie zostało zainicjowane zawiadomieniem posła, jest prowadzone w kierunku artykułu 268 p.1 Kodeksu karnego, zagrożone karą do 3 lat pozbawienia wolności. (…) Dotychczas przesłuchano zawiadamiającego oraz dwie osoby odpowiedzialne za prowadzenie konta posła na Twitterze - powiedziała Polskiej Agencji Prasowej jej rzeczniczka Beata Galas.

W ramach postępowania śledczy mają zwrócić się do operatorów telekomunikacyjnych i zwolnić ich z tajemnicy, by ustalić kto, kiedy oraz z jakich urządzeń logował się na konto Suskiego. Poseł PiS ma w całej sprawie status pokrzywdzonego. Zawiadomienie złożyła także Ewa Szarzyńska, radna PiS z Mogilna, której zdjęcia opublikowane zostały na Twitterze Suskiego.

Poprzedni politycy, którym ktoś miał włamać się na konto, także deklarowali, że o sprawie powiadomili prokuraturę bądź policję. Zapytaliśmy w komendzie głównej, na jakim etapie są te postępowania i czy udało się wskazać odpowiedzialnego - czekamy na odpowiedź.

Po co ktoś włamuje się na konta polityków?

Piotr Konieczny podkreślał ostatnio w TOK FM, że wskazanie odpowiedzialnych za ataki hakerskie jest bardzo trudne, często niemożliwe. - Ale są dowody na to, że poszczególne kraje zatrudniają specjalne grupy osób, które przychodzą po prostu do pracy po to, żeby zrobić swoje. I to ich "swoje" polega na tym, że na celowniku mają konkretne, wysoko eksponowane osoby w danym kraju. Czasem są to politycy, czasem aktorzy - mówił.

Po co się coś takiego robi? - Chociażby po to, żeby skłócić społeczeństwo, osłabić wewnętrzne relacje. Takim skłóconym społeczeństwem łatwiej się manipuluje i kieruje - przestrzegał.

Konieczny przestrzegał też polityków, którzy uważają, że nie muszą bać się hakerów, bo nie mają na komputerze czy w telefonie niczego kompromitującego. Jak mówił, przypadek Suskiego pokazał, że ów atak może być skierowany nie tylko w polityka, ale też w inne, związane z nim osoby (np. kogoś z rodziny). Nie mając odpowiedniego zabezpieczenia, polityk naraża nie tylko siebie, ale też swoich bliskich.

- Być może potrzeba jeszcze więcej ataków i więcej kompromitujących sytuacji, aby do niektórych dotarło, że warto zwrócić uwagę na swoją bytność w sieci i zabezpieczyć ten aspekt swojego życia - powiedział.

O tym, jak zabezpieczyć swoje konta w serwisach społecznościowych, mówił niedawno w TOK FM dr Maciej Kawecki - posłuchaj podcastu!

TOK FM PREMIUM