Kwartalnik Policyjny CYBERKRYMINALNI

Transkrypt

Kwartalnik Policyjny CYBERKRYMINALNI
Kwartalnik Policyjny
Źródło: http://kwartalnik.csp.edu.pl/kp/archiwum-1/2009/nr-12009/1097,CYBERKRYMINALNI.html
Wygenerowano: Sobota, 4 marca 2017, 12:20
CYBERKRYMINALNI
Z mł. insp. Radosławem CHINALSKIM, Zastępcą Dyrektora Biura Kryminalnego Komendy Głównej Policji,
rozmawia Piotr Maciejczak
Panie Dyrektorze, Biuro Kryminalne KGP skupia w swoich strukturach
specjalistów zajmujących się zwalczaniem tzw. cyberprzestępczości. Proszę
przybliżyć Czytelnikom, na czym te działania polegają?
Zgodnie z zaakceptowaną przez Komendanta Głównego Policji „Koncepcją
technicznego wsparcia zwalczania cyberprzestępczości” od czerwca 2007 r. w
strukturze Biura Kryminalnego KGP, w Wydziale Zaawansowanych Technologii,
funkcjonuje Sekcja Wsparcia Zwalczania Cyberprzestępczości (WZC). Do zadań tej
sekcji należy przede wszystkim monitorowanie zagrożeń związanych z
cyberprzestępczością, a także identyfikowanie, testowanie oraz wdrażanie
zaawansowanych narzędzi technicznego wsparcia zwalczania cyberprzestępczości
oraz pomoc w rozwiązywaniu skomplikowanych spraw i realizacja ustaleń
internetowych we współpracy z ISP i ICP, czyli dostawcami usług internetowych.
Pracownicy Sekcji Zaawansowanych Technologii uczestniczą także w europejskich i
międzynarodowych inicjatywach związanych ze zwalczaniem cyberprzestępczości.
Równolegle w Wydziałach Techniki Operacyjnej KWP utworzone zostały komórki
zaawansowanych technologii, których podstawowym zadaniem jest wsparcie mł. insp. Radosław CHINALSKI
wydziałów kryminalnych w zastosowaniu specjalistycznej wiedzy i narzędzi
informatycznych.
Na jakich obszarach skupia się obecnie monitoring działań przestępczych?
Zakres jest bardzo szeroki. Analiza realizowanych w kraju spraw wskazuje, że
zagrożenia związane z wykorzystaniem Internetu występują oraz będą się rozwijać w
kierunkach związanych głównie z rozpowszechnianiem treści dotyczących działalności
terrorystycznej (w tym instruktaży oraz poradników technicznych), propagowaniem
treści niezgodnych z prawem (m.in. faszystowskich, rasistowskich, obrażających
uczucia religijne), nawiązywaniem kontaktów przez osoby o skłonnościach
pedofilskich z małoletnimi za pośrednictwem różnego rodzaju usług dostępnych w
Sieci, rozpowszechnianiem pornografii (w tym dziecięcej i ze zwierzętami), handlem
żywym towarem, tworzeniem fałszywych stron internetowych w celu nieuprawnionego
uzyskania informacji oraz bezpośrednim przechwytywaniem transmisji (tzw. phishing),
sprzedażą przedmiotów pochodzących z przestępstwa, wymianą informacji przez
grupy przestępcze, włamaniami do systemów komputerowych w celu kradzieży
informacji, oszustwami przy sprzedaży towarów na aukcjach internetowych,
włamaniami do systemów telefonii VoIP (Voice over Internet Protocol) oraz kradzieżą
sygnału telewizyjnego.
Trzeba również pamiętać o kolejnej kategorii zagrożeń, których nośnikiem jest
Internet. Należy do nich zaliczyć eksplozyjny wzrost złośliwego oprogramowania
(malware); w chwili obecnej jest zdefiniowanych ponad 250 000 jego rodzajów, a więc
tyle, ile w sumie w poprzednich 20 latach.
Rzeczywiście, zakres działań jest niezwykle szeroki. Czy mógłby Pan w takim
razie podać jakieś konkretne przykłady związane z pracą komórek WZC?
Z posiadanych przez nas informacji wynika, że niezwykle aktywne w Internecie są
środowiska pseudokibiców, którzy w tym celu tworzą dedykowane fora internetowe,
dostępne jedynie dla ograniczonego kręgu użytkowników. Podejmowane przez nas
działania polegają m.in. na analizie treści pojawiających się na forach internetowych
(szczególnie nieoficjalnych) drużyn piłkarskich pod kątem uzyskania informacji
dotyczących terminów i miejsc „ustawek”, a następnie sporządzeniu „mapy” miejsc
wykorzystywanych najczęściej przez pseudokibiców do ich organizowania.
Innym, niezwykle częstym rodzajem przestępczości spotykanej w Sieci jest naruszenie
praw własności intelektualnej. Obecnie zagrożenia te są rozpoznawane i zwalczane
przez komórki zwalczania przestępczości komputerowej usytuowane w strukturze
wydziałów do walki z przestępczością gospodarczą komend wojewódzkich. Ich geneza
sięga roku 1998 i od tej pory przestępczość ta zwalczana jest w sposób ciągły.
Aktywność Wydziału Zaawansowanych Technologii Biura Kryminalnego KGP
ukierunkowana jest tutaj głównie na poszukiwanie efektywnych rozwiązań
informatycznych, umożliwiających automatyzację przeszukiwania zasobów sieciowych.
No właśnie, jakich narzędzi informatycznych używają funkcjonariusze WZC
do walki z cybeprzestępczością?
Używamy wielu wyspecjalizowanych programów. Jednym z nich jest Sniffer IP,
umożliwiający realizację uprawnień wynikających z ustawy o Policji w postaci
prowadzenia kontroli operacyjnej ruchu sieciowego. Wyposażone w niego zostały
wytypowane komendy wojewódzkie, przy czym urządzenie wykorzystywane jest
rotacyjnie, w zależności od aktualnych potrzeb. Zaletą tego rozwiązania jest
możliwość prowadzenia kontroli u mniejszych dostawców usług internetowych oraz
zdolność rozbudowy katalogu agregowanych usług i danych, stosownie do rozwoju
sieci teleinformatycznych.
Ponadto w wytypowanych komendach wojewódzkich Policji uruchomiono program
pilotażowy, służący do wyszukiwania użytkowników Internetu rozpowszechniających
za pośrednictwem sieci p2p zabronione treści w postaci plików multimedialnych z
pornografią dziecięcą oraz naruszających prawa własności intelektualnej.
Jednym z efektów tego przedsięwzięcia było przeprowadzenie w marcu i kwietniu
2008 r. przez Wydział Techniki Operacyjnej KWP w Katowicach monitoringu sieci
peer-to-peer (p2p) pod kątem rozpowszechniania plików zawierających pornografię
dziecięcą. Operacji tej nadano kryptonim „SIMONE”.
W wyniku działania pilotażu ujawniono dane 7395 użytkowników z całego świata (w
tym 157 z obszaru Polski) rozpowszechniających w sieciach p2p filmy pornograficzne
z udziałem osób małoletnich. Ponadto w WTO KWP w Lublinie w wyniku działania
oprogramowania „Monitor” ustalono kolejnych 121 osób dystrybuujących w Internecie
pornografię dziecięcą. Dane te zostały przekazane do właściwych merytorycznie
komórek służby kryminalnej.
Kolejny projekt pod nazwą „Search: Credit Card Number” został wdrożony w celu
skutecznego zwalczania zjawiska „kradzieży tożsamości”. W ramach pilotażu
realizowanego przez Wydział do walki z Przestępczością Gospodarczą KWP oraz
Wydział Techniki Operacyjnej KWP w Rzeszowie szczególną uwagę poświęcono
eksploracji takich zasobów sieciowych, jak: serwery WWW, kanały IRC, komunikaty i
czaty, serwery grup dyskusyjnych, sieci peer-to-peer, w których zlokalizowano dane
związane ze skradzionymi tożsamościami, przede wszystkim dotyczące
elektronicznych instrumentów płatniczych.
W wyniku prowadzonych działań ujawniono i zabezpieczono znaczną ilość zasobów
sieciowych, za pośrednictwem których odbywał się obrót skradzionymi tożsamościami
(głównie numerami kart płatniczych i danymi osobowymi ich posiadaczy). Niejako przy
okazji ujawniono również inne kategorie cyberprzestępczości, w tym m.in. pornografię
dziecięcą, phishing, haking. W ramach tych działań objęto zainteresowaniem
operacyjnym także grupy przestępcze zajmujące się rozpowszechnianiem i
nielegalnym wykorzystaniem złośliwego oprogramowania typu malware.
Na koniec warto wspomnieć jeszcze o projekcie „Hotline”. Celem tego przedsięwzięcia
jest ujawnianie osób, które w Internecie dystrybuują treści zabronione (pornografia
dziecięca, treści o charakterze faszystowskim, ekstremistycznym, handel nielegalnymi
towarami itd.), a w szczególności centralizacja przekazu informacji o
cyberprzestępstwach, ich weryfikacja oraz ustalenie użytkowników końcowych
naruszających przepisy karne, na podstawie zgłoszeń dokonywanych przez
internautów. Ponadto WZT bierze czynny udział w pracach Komitetu Konsultacyjnego,
działającego przy Hotline „Dyżurnet.pl” w ramach działalności CERT/NASK. Komitet
składa się również z przedstawicieli MSWiA, Ministerstwa Edukacji Narodowej,
Rzecznika Praw Dziecka, Polskiej Izby Informatyki i innych. Jego zadaniem jest
podejmowanie działań mających na celu ochronę dzieci przed negatywnymi
następstwami korzystania z Internetu.
A jak wygląda współpraca z dostawcami usług internetowych?
Nawiązaliśmy współpracę z dostawcami usług internetowych (m.in. Vectra, o2,
Gadu-Gadu, Onet.pl, Interia.pl, Aster, UPC, GTS, WP, Dialog, Toya, Multimedia itd.), a
także operatorami serwisu nasza-klasa.pl, w celu usprawnienia ustaleń i wymiany
informacji. Przeprowadzono również szkolenie dla pionu techniki operacyjnej oraz
wydziałów kryminalnych KWP z całego kraju.
Funkcjonariusze Wydziału Zaawansowanych Technologii BK KGP cyklicznie biorą
udział w roboczych spotkaniach w ramach „Forum Abuse dostawców usług
internetowych i operatorów telekomunikacyjnych”. Opracowano bank dobrych praktyk
stosowanych w trakcie wymiany informacji z operatorami/dostawcami usług
internetowych ISP i ICP oraz Policją. Opracowano definicję oraz schemat przebiegu
informacji w zakresie sprawnej realizacji zgłoszeń zmierzających do dokonania ustaleń
niecierpiących zwłoki, dotyczących danych abonenta – użytkownika sieci Internet – na
podstawie numeru IP komputera bądź innego urządzenia sieciowego, dla obszaru
całego kraju.
Na koniec chciałbym jeszcze spytać o współpracę międzynarodową w
zakresie zwalczania cyberprzestępczości. Jak wiadomo, Internet nie zna
przecież granic...
Oczywiście, bez ścisłej współpracy międzynarodowej zwalczanie przestępczości w
Sieci nie byłoby w ogóle możliwe. Bardzo często sprawca fizycznie znajduje się np. w
Holandii, a przestępstw dokonuje na terenie Polski. Na podstawie materiałów
otrzymanych dzięki współpracy międzynarodowej, za pośrednictwem Biura Wywiadu
Kryminalnego KGP, dokonano ustaleń użytkowników końcowych, które posłużyły do
dalszego postępowania w ramach realizacji siedmiu operacji międzynarodowych na
terenie kraju w zakresie zwalczania rozpowszechniania pornografii dziecięcej w
Internecie.
W ramach tych przedsięwzięć funkcjonariusze Sekcji Wsparcia Zwalczania
Cyberprzestępczości oraz Zespołu Ustaleń Sieciowych dokonali m.in. analizy
otrzymanych logów w liczbie od jednego do kilkuset, w zależności od rodzaju ustalenia
w sprawie, co pozwoliło na dokonanie około 920 ustaleń (jedna realizowana na
bieżąco sprawa, nieujęta w wymienionych liczbach, zawiera około 3300 logów!).
Dotychczas zrealizowano około 150 różnorodnych zleceń obejmujących zarówno
typowe wystąpienia do dostawców usług internetowych, jak i wielopoziomowe
ustalenia poprzedzone gruntowną analizą przesłanych materiałów.
Jakie są zamierzenia Policji w dobie tak dynamicznych zmian dotyczących
zarówno rozwoju sieci teleinformatycznych, jak i kształtowania się
społeczeństwa informacyjnego?
Podstawowym celem jest podjęcie daleko idącej współpracy w różnorodnych inicjatywach przyczyniających się do poprawy
bezpieczeństwa w cyberprzestrzeni. Przykładowo – Policja aktywnie uczestniczy w pracach Polskiej Platformy
Bezpieczeństwa Wewnętrznego, której jednym z istotnych zadań jest stworzenie zintegrowanych narzędzi informatycznych
wspomagających szeroko rozumiane wysiłki podejmowane na rzecz bezpieczeństwa publicznego.
Kolejnym przykładem jest udział funkcjonariuszy Biura Kryminalnego w spotkaniach roboczych przedstawicieli podmiotów
zainteresowanych tematyką bezpieczeństwa i przestrzegania prawa w Internecie, pod przewodnictwem pani minister
Elżbiety Radziszewskiej, Pełnomocnika Rządu do spraw Równego Traktowania. Podejmowane są ponadto działania
zmierzające do implementowania konkluzji UE w sprawie tworzenia krajowych platform ostrzeżeń i europejskiej platformy
zgłaszania ostrzeżeń o przestępstwach zauważonych w Internecie, a także blokowania nielegalnych treści.
Nie bez znaczenia jest również potrzeba rozbudowy struktury odpowiedzialnej za techniczne wsparcie zwalczania
cyberprzestępczości i dlatego też w Biurze Kryminalnym zostały opracowane założenia koncepcyjne zmierzające do
etatowego oraz technologicznego wzmocnienia Wydziału Zaawansowanych Technologii.
Dziękuję za rozmowę.