{"id":1020,"date":"2019-05-09T14:37:31","date_gmt":"2019-05-09T14:37:31","guid":{"rendered":"http:\/\/newgeekweb.fightcar.webd.pl\/index.php\/2019\/05\/09\/czy-da-sie-odszukac-sprawcow-alarmow-bombowych\/"},"modified":"2019-05-09T14:37:31","modified_gmt":"2019-05-09T14:37:31","slug":"czy-da-sie-odszukac-sprawcow-alarmow-bombowych","status":"publish","type":"post","link":"https:\/\/geekweb.pl\/index.php\/2019\/05\/09\/czy-da-sie-odszukac-sprawcow-alarmow-bombowych\/","title":{"rendered":"Czy da si\u0119 odszuka\u0107 sprawc\u00f3w ostatnich alarm\u00f3w bombowych?"},"content":{"rendered":"<img loading=\"lazy\" decoding=\"async\" class=\" size-full wp-image-1019\" src=\"http:\/\/newgeekweb.fightcar.webd.pl\/wp-content\/uploads\/2019\/05\/abc7c98b4ddfae4816b74e0d2fd932d2.jpg\" alt=\"\" class=\"caption\" title=\"Czy da si\u0119 odszuka\u0107 sprawc\u00f3w ostatnich alarm\u00f3w bombowych?\" width=\"1224\" height=\"816\" srcset=\"https:\/\/geekweb.pl\/wp-content\/uploads\/2019\/05\/abc7c98b4ddfae4816b74e0d2fd932d2.jpg 1224w, https:\/\/geekweb.pl\/wp-content\/uploads\/2019\/05\/abc7c98b4ddfae4816b74e0d2fd932d2-600x400.jpg 600w, https:\/\/geekweb.pl\/wp-content\/uploads\/2019\/05\/abc7c98b4ddfae4816b74e0d2fd932d2-300x200.jpg 300w, https:\/\/geekweb.pl\/wp-content\/uploads\/2019\/05\/abc7c98b4ddfae4816b74e0d2fd932d2-1024x683.jpg 1024w, https:\/\/geekweb.pl\/wp-content\/uploads\/2019\/05\/abc7c98b4ddfae4816b74e0d2fd932d2-768x512.jpg 768w\" sizes=\"auto, (max-width: 1224px) 100vw, 1224px\" \/>\n<p>Ostatnie <strong>alarmy bombowe<\/strong>, kt\u00f3re skierowane by\u0142y g\u0142\u00f3wnie do szk\u00f3\u0142 w czasie przeprowadzania tegorocznych matur, liczy si\u0119 w setki. Wiele os\u00f3b w sieci zastanawia si\u0119 czy to rzeczywi\u015bcie takie trudne odnale\u017a\u0107 sprawc\u0119 czy sprawc\u00f3w takich g\u0142upich \u017cart\u00f3w?<\/p>\n<p><!--more--><\/p>\n<p><strong>Tomasz Ro\u017cek<\/strong>, popularyzator nauki i autor, m.in. programu <strong>Sonda 2<\/strong>, na swoim twitterowym profilu zada\u0142 pytanie, kt\u00f3re nurtuje dziesi\u0105tki innych internaut\u00f3w. Chodzi o zidentyfikowanie autor\u00f3w setek fa\u0142szywych informacji o \u0142adunkach wybuchowych pod\u0142o\u017conych rzekomo w szko\u0142ach, w czasie przeprowadzania matur. Alarmy te, wed\u0142ug r\u00f3\u017cnych danych, mo\u017cna liczy\u0107 w setki (niekt\u00f3re \u017ar\u00f3d\u0142a m\u00f3wi\u0105 nawet o ponad 700 takich informacjach).<\/p>\n<p><center><\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"pl\" dir=\"ltr\">Pytam serio. Powiedzcie, czy to jest a\u017c taki problem wy\u015bledzi\u0107 autora (\u00f3w) maili bombowych? To nie s\u0105 przecie\u017c pojedyncze sytuacje tylko id\u0105 w setki. <br \/>Poprosz\u0119 o RT, mo\u017ce trafi\u0119 na specjalist\u0119 kt\u00f3ry jest mi to w stanie wyja\u015bni\u0107. <a href=\"https:\/\/twitter.com\/PolskaPolicja?ref_src=twsrc%5Etfw\">@PolskaPolicja<\/a> <a href=\"https:\/\/twitter.com\/AWgovPL?ref_src=twsrc%5Etfw\">@AWgovPL<\/a> <a href=\"https:\/\/twitter.com\/jbrudzinski?ref_src=twsrc%5Etfw\">@jbrudzinski<\/a><\/p>\n<p>&mdash; Tomasz Ro\u017cek (@RozekTom) <a href=\"https:\/\/twitter.com\/RozekTom\/status\/1126435372613996544?ref_src=twsrc%5Etfw\">May 9, 2019<\/a><\/p><\/blockquote>\n<p> <script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><br \/>\n<\/center><\/p>\n<p>\u00a0<\/p>\n<p>W komentarzach to wpisu pana Ro\u017cka przeczyta\u0107 mo\u017cemy oczywi\u015bcie wiele komentarzy krytycznych odnosz\u0105cych si\u0119 do pracy policji w tej sprawie. Pojawiaj\u0105 si\u0119 takie, kt\u00f3re drwi\u0105 z pracy operacyjnej mundurowych twierdz\u0105c, \u017ce ich <em>stalker<\/em> zosta\u0142 namierzony w ci\u0105gu kilku minut przez znajomego <em>informatyka<\/em>. O ile nie mamy szczeg\u00f3\u0142owych informacji dotycz\u0105cych tego konkretnego ataku to jednak trudno oczekiwa\u0107, \u017ce ponad 700 maili zosta\u0142o wys\u0142anych ze skrzynki lub skrzynek s\u0105siada Janusza, kt\u00f3ry zrobi\u0142 to dodatkowo z w\u0142asnej domowej sieci &#8211; bo tylko w takim przypadku znajomy <em>informatyk<\/em> by\u0142by w stanie cokolwiek o autorze maila powiedzie\u0107.<\/p>\n<p>Nikt w sieci nie jest anonimowy. To zdanie jest prawdziwe, jednak w przypadku tego typu atak\u00f3w zazwyczaj do czynienia mamy z odrobin\u0119 bardziej z\u0142o\u017conym problemem. Sie\u0107 dysponuje bowiem narz\u0119dziami, kt\u00f3re mog\u0105 powodowa\u0107, \u017ce wykrycie faktycznego sprawcy takich alarm\u00f3w mo\u017ce by\u0107 niezwykle trudne. Sam Internet daje tu zreszt\u0105 sporo podpowiedzi, bowiem w sieci mo\u017cemy znale\u017a\u0107 memy z kotami i \u015bmieszne filmiki z pijanymi lud\u017ami, ale poszukuj\u0105cy informacji o tym, jak <strong>zanonimizowa\u0107 si\u0119 w sieci<\/strong> czy nawet zbudowa\u0107 domowej roboty \u0142adunek wybuchowy, nie jest specjalnie trudne. Dok\u0142adna instrukcja jak w spos\u00f3b anonimowy, z wykorzystaniem tymczasowych serwer\u00f3w pocztowych, sieci TOR i innych narz\u0119dzi, wys\u0142a\u0107 masowo maile kr\u0105\u017c\u0105 po r\u00f3\u017cnych, niezbyt ambitnych forach i nie trzeba sobie zadawa\u0107 specjalnego trudu, \u017ceby je znale\u017a\u0107. Wszystkie te narz\u0119dzia daj\u0105 spore mo\u017cliwo\u015bci oszustom i przest\u0119pcom, a pr\u00f3buj\u0105cym ich wykry\u0107 funkcjonariuszom stwarzaj\u0105 mo\u017cliwo\u015b\u0107 intensywnej pracy i to na danych, kt\u00f3re na pierwszy rzut oka niekoniecznie musz\u0105 wygl\u0105da\u0107 na takie, kt\u00f3re ze spraw\u0105 maj\u0105 co\u015b wsp\u00f3lnego.<\/p>\n<pre>Tor \u2013 wirtualna sie\u0107 komputerowa implementuj\u0105ca <strong>trasowanie cebulowe<\/strong> drugiej generacji. Sie\u0107 zapobiega analizie ruchu sieciowego i w konsekwencji zapewnia u\u017cytkownikom prawie anonimowy dost\u0119p do zasob\u00f3w Internetu.<\/pre>\n<p>Cz\u0142owiek jest omylny, a u\u017cytkowanie sieci przez lata zostawia po sobie niezatarte \u015blady. \u015alady o kt\u00f3rych mo\u017cemy nie zdawa\u0107 sobie sprawy decyduj\u0105c si\u0119 na wej\u015bcie na \u015bcie\u017ck\u0119 przest\u0119pstwa. Zawsze istnieje bowiem mo\u017cliwo\u015b\u0107, \u017ce kiedy\u015b i gdzie\u015b u\u017cyli\u015bmy niezabezpieczonej sieci loguj\u0105c si\u0119 na swoje konto mailowe, dali\u015bmy si\u0119 z\u0142apa\u0107 na kamer\u0119 monitoringu w newralgicznym miejscu i czasie, czy u\u017cyli\u015bmy tego samego pseudonimu w pogr\u00f3\u017ckach mailowych i podobnego 10 lat wcze\u015bniej w grze online z kt\u00f3rej baza danych o u\u017cytkownikach wyciek\u0142a p\u00f3\u017aniej i kr\u0105\u017cy po sieci. Nie ma zbrodni doskona\u0142ej, a kawa\u0142ki uk\u0142adanki w sieci pr\u0119dzej czy p\u00f3\u017aniej da si\u0119 jako\u015b po\u0142\u0105czy\u0107. Przyk\u0142adem mo\u017ce by\u0107 tutaj posta\u0107 <strong>Rossa Ulbrichta<\/strong>, kt\u00f3ry przez kilka lat w tzw. <em>darknecie<\/em> prowadzi\u0142 stron\u0119 internetow\u0105 o nazwie <strong>Silk Road<\/strong>, oferuj\u0105cej zakupy broni, narkotyk\u00f3w i innych nielegalnych towar\u00f3w. Z histori\u0105 tego jak uj\u0119to nieuchwytnego polecam ci, drogi czytelniku, zapozna\u0107 si\u0119 ju\u017c na w\u0142asn\u0105 r\u0119k\u0119.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ostatnie alarmy bombowe, kt\u00f3re skierowane by\u0142y g\u0142\u00f3wnie do szk\u00f3\u0142 w czasie przeprowadzania tegorocznych matur, liczy si\u0119 w setki. Wiele os\u00f3b w sieci zastanawia si\u0119 czy&#8230;<\/p>\n","protected":false},"author":1,"featured_media":1019,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,14],"tags":[1164,1167,54,234,1165,1166,1163,1168,1169],"class_list":["post-1020","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internet","category-news","tag-alarm-bombowy","tag-anonimowosc-w-sieci","tag-cyberbezpieczenstwo","tag-email","tag-mail","tag-policja","tag-terroryzm","tag-tor","tag-vpn"],"_links":{"self":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts\/1020","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/comments?post=1020"}],"version-history":[{"count":0,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts\/1020\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/media\/1019"}],"wp:attachment":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/media?parent=1020"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/categories?post=1020"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/tags?post=1020"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}