Ostatnie alarmy bombowe, które skierowane były głównie do szkół w czasie przeprowadzania tegorocznych matur, liczy się w setki. Wiele osób w sieci zastanawia się czy to rzeczywiście takie trudne odnaleźć sprawcę czy sprawców takich głupich żartów?

Tomasz Rożek, popularyzator nauki i autor, m.in. programu Sonda 2, na swoim twitterowym profilu zadał pytanie, które nurtuje dziesiątki innych internautów. Chodzi o zidentyfikowanie autorów setek fałszywych informacji o ładunkach wybuchowych podłożonych rzekomo w szkołach, w czasie przeprowadzania matur. Alarmy te, według różnych danych, można liczyć w setki (niektóre źródła mówią nawet o ponad 700 takich informacjach).


 

W komentarzach to wpisu pana Rożka przeczytać możemy oczywiście wiele komentarzy krytycznych odnoszących się do pracy policji w tej sprawie. Pojawiają się takie, które drwią z pracy operacyjnej mundurowych twierdząc, że ich stalker został namierzony w ciągu kilku minut przez znajomego informatyka. O ile nie mamy szczegółowych informacji dotyczących tego konkretnego ataku to jednak trudno oczekiwać, że ponad 700 maili zostało wysłanych ze skrzynki lub skrzynek sąsiada Janusza, który zrobił to dodatkowo z własnej domowej sieci – bo tylko w takim przypadku znajomy informatyk byłby w stanie cokolwiek o autorze maila powiedzieć.

Nikt w sieci nie jest anonimowy. To zdanie jest prawdziwe, jednak w przypadku tego typu ataków zazwyczaj do czynienia mamy z odrobinę bardziej złożonym problemem. Sieć dysponuje bowiem narzędziami, które mogą powodować, że wykrycie faktycznego sprawcy takich alarmów może być niezwykle trudne. Sam Internet daje tu zresztą sporo podpowiedzi, bowiem w sieci możemy znaleźć memy z kotami i śmieszne filmiki z pijanymi ludźmi, ale poszukujący informacji o tym, jak zanonimizować się w sieci czy nawet zbudować domowej roboty ładunek wybuchowy, nie jest specjalnie trudne. Dokładna instrukcja jak w sposób anonimowy, z wykorzystaniem tymczasowych serwerów pocztowych, sieci TOR i innych narzędzi, wysłać masowo maile krążą po różnych, niezbyt ambitnych forach i nie trzeba sobie zadawać specjalnego trudu, żeby je znaleźć. Wszystkie te narzędzia dają spore możliwości oszustom i przestępcom, a próbującym ich wykryć funkcjonariuszom stwarzają możliwość intensywnej pracy i to na danych, które na pierwszy rzut oka niekoniecznie muszą wyglądać na takie, które ze sprawą mają coś wspólnego.

Tor – wirtualna sieć komputerowa implementująca trasowanie cebulowe drugiej generacji. Sieć zapobiega analizie ruchu sieciowego i w konsekwencji zapewnia użytkownikom prawie anonimowy dostęp do zasobów Internetu.

Człowiek jest omylny, a użytkowanie sieci przez lata zostawia po sobie niezatarte ślady. Ślady o których możemy nie zdawać sobie sprawy decydując się na wejście na ścieżkę przestępstwa. Zawsze istnieje bowiem możliwość, że kiedyś i gdzieś użyliśmy niezabezpieczonej sieci logując się na swoje konto mailowe, daliśmy się złapać na kamerę monitoringu w newralgicznym miejscu i czasie, czy użyliśmy tego samego pseudonimu w pogróżkach mailowych i podobnego 10 lat wcześniej w grze online z której baza danych o użytkownikach wyciekła później i krąży po sieci. Nie ma zbrodni doskonałej, a kawałki układanki w sieci prędzej czy później da się jakoś połączyć. Przykładem może być tutaj postać Rossa Ulbrichta, który przez kilka lat w tzw. darknecie prowadził stronę internetową o nazwie Silk Road, oferującej zakupy broni, narkotyków i innych nielegalnych towarów. Z historią tego jak ujęto nieuchwytnego polecam ci, drogi czytelniku, zapoznać się już na własną rękę.