CYBERKRYMINALNI

Z mł. insp. Radosławem CHINALSKIM, Zastępcą Dyrektora Biura Kryminalnego Komendy Głównej Policji, rozmawia Piotr Maciejczak

Panie Dyrektorze, Biuro Kryminalne KGP skupia w swoich strukturach specjalistów zajmujących się zwalczaniem tzw. cyberprzestępczości. Proszę przybliżyć Czytelnikom, na czym te działania polegają?

Zgodnie z zaakceptowaną przez Komendanta Głównego Policji „Koncepcją technicznego wsparcia zwalczania cyberprzestępczości” od czerwca 2007 r. w strukturze Biura Kryminalnego KGP, w Wydziale Zaawansowanych Technologii, funkcjonuje Sekcja Wsparcia Zwalczania Cyberprzestępczości (WZC). Do zadań tej sekcji należy przede wszystkim monitorowanie zagrożeń związanych z cyberprzestępczością, a także identyfikowanie, testowanie oraz wdrażanie zaawansowanych narzędzi technicznego wsparcia zwalczania cyberprzestępczości oraz pomoc w rozwiązywaniu skomplikowanych spraw i realizacja ustaleń internetowych we współpracy z ISP i ICP, czyli dostawcami usług internetowych. Pracownicy Sekcji Zaawansowanych Technologii uczestniczą także w europejskich i międzynarodowych inicjatywach związanych ze zwalczaniem cyberprzestępczości. Równolegle w Wydziałach Techniki Operacyjnej KWP utworzone zostały komórki zaawansowanych technologii, których podstawowym zadaniem jest wsparcie wydziałów kryminalnych w zastosowaniu specjalistycznej wiedzy i narzędzi informatycznych.

Na jakich obszarach skupia się obecnie monitoring działań przestępczych?

Zakres jest bardzo szeroki. Analiza realizowanych w kraju spraw wskazuje, że zagrożenia związane z wykorzystaniem Internetu występują oraz będą się rozwijać w kierunkach związanych głównie z rozpowszechnianiem treści dotyczących działalności terrorystycznej (w tym instruktaży oraz poradników technicznych), propagowaniem treści niezgodnych z prawem (m.in. faszystowskich, rasistowskich, obrażających uczucia religijne), nawiązywaniem kontaktów przez osoby o skłonnościach pedofilskich z małoletnimi za pośrednictwem różnego rodzaju usług dostępnych w Sieci, rozpowszechnianiem pornografii (w tym dziecięcej i ze zwierzętami), handlem żywym towarem, tworzeniem fałszywych stron internetowych w celu nieuprawnionego uzyskania informacji oraz bezpośrednim przechwytywaniem transmisji (tzw. phishing), sprzedażą przedmiotów pochodzących z przestępstwa, wymianą informacji przez grupy przestępcze, włamaniami do systemów komputerowych w celu kradzieży informacji, oszustwami przy sprzedaży towarów na aukcjach internetowych, włamaniami do systemów telefonii VoIP (Voice over Internet Protocol) oraz kradzieżą sygnału telewizyjnego.
Trzeba również pamiętać o kolejnej kategorii zagrożeń, których nośnikiem jest Internet. Należy do nich zaliczyć eksplozyjny wzrost złośliwego oprogramowania (malware); w chwili obecnej jest zdefiniowanych ponad 250 000 jego rodzajów, a więc tyle, ile w sumie w poprzednich 20 latach.

Rzeczywiście, zakres działań jest niezwykle szeroki. Czy mógłby Pan w takim razie podać jakieś konkretne przykłady związane z pracą komórek WZC?

Z posiadanych przez nas informacji wynika, że niezwykle aktywne w Internecie są środowiska pseudokibiców, którzy w tym celu tworzą dedykowane fora internetowe, dostępne jedynie dla ograniczonego kręgu użytkowników. Podejmowane przez nas działania polegają m.in. na analizie treści pojawiających się na forach internetowych (szczególnie nieoficjalnych) drużyn piłkarskich pod kątem uzyskania informacji dotyczących terminów i miejsc „ustawek”, a następnie sporządzeniu „mapy” miejsc wykorzystywanych najczęściej przez pseudokibiców do ich organizowania.
Innym, niezwykle częstym rodzajem przestępczości spotykanej w Sieci jest naruszenie praw własności intelektualnej. Obecnie zagrożenia te są rozpoznawane i zwalczane przez komórki zwalczania przestępczości komputerowej usytuowane w strukturze wydziałów do walki z przestępczością gospodarczą komend wojewódzkich. Ich geneza sięga roku 1998 i od tej pory przestępczość ta zwalczana jest w sposób ciągły. Aktywność Wydziału Zaawansowanych Technologii Biura Kryminalnego KGP ukierunkowana jest tutaj głównie na poszukiwanie efektywnych rozwiązań informatycznych, umożliwiających automatyzację przeszukiwania zasobów sieciowych.

No właśnie, jakich narzędzi informatycznych używają funkcjonariusze WZC do walki z cybeprzestępczością?

Używamy wielu wyspecjalizowanych programów. Jednym z nich jest Sniffer IP, umożliwiający realizację uprawnień wynikających z ustawy o Policji w postaci prowadzenia kontroli operacyjnej ruchu sieciowego. Wyposażone w niego zostały wytypowane komendy wojewódzkie, przy czym urządzenie wykorzystywane jest rotacyjnie, w zależności od aktualnych potrzeb. Zaletą tego rozwiązania jest możliwość prowadzenia kontroli u mniejszych dostawców usług internetowych oraz zdolność rozbudowy katalogu  agregowanych usług i danych, stosownie do rozwoju sieci teleinformatycznych.
Ponadto w wytypowanych komendach wojewódzkich Policji uruchomiono program pilotażowy, służący do wyszukiwania użytkowników Internetu rozpowszechniających za pośrednictwem sieci p2p zabronione treści w postaci plików multimedialnych z pornografią dziecięcą oraz naruszających prawa własności intelektualnej.
Jednym z efektów tego przedsięwzięcia było przeprowadzenie w marcu i kwietniu 2008 r. przez Wydział Techniki Operacyjnej KWP w Katowicach monitoringu sieci peer-to-peer (p2p) pod kątem rozpowszechniania plików zawierających pornografię dziecięcą. Operacji tej nadano kryptonim „SIMONE”.
W wyniku działania pilotażu ujawniono dane 7395 użytkowników z całego świata (w tym 157 z obszaru Polski) rozpowszechniających w sieciach p2p filmy pornograficzne z udziałem osób małoletnich. Ponadto w WTO KWP w Lublinie w wyniku działania oprogramowania „Monitor” ustalono kolejnych 121 osób dystrybuujących w Internecie pornografię dziecięcą. Dane te zostały przekazane do właściwych merytorycznie komórek służby kryminalnej.
Kolejny projekt pod nazwą „Search: Credit Card Number” został wdrożony w celu skutecznego zwalczania zjawiska „kradzieży tożsamości”. W ramach pilotażu realizowanego przez Wydział do walki z Przestępczością Gospodarczą KWP oraz Wydział Techniki Operacyjnej KWP w Rzeszowie szczególną uwagę poświęcono eksploracji takich zasobów sieciowych, jak: serwery WWW, kanały IRC, komunikaty i czaty, serwery grup dyskusyjnych, sieci peer-to-peer, w których zlokalizowano dane związane ze skradzionymi tożsamościami, przede wszystkim dotyczące elektronicznych instrumentów płatniczych.
W wyniku prowadzonych działań ujawniono i zabezpieczono znaczną ilość zasobów sieciowych, za pośrednictwem których odbywał się obrót skradzionymi tożsamościami (głównie numerami kart płatniczych i danymi osobowymi ich posiadaczy). Niejako przy okazji ujawniono również inne kategorie cyberprzestępczości, w tym m.in. pornografię dziecięcą, phishing, haking. W ramach tych działań objęto zainteresowaniem operacyjnym także grupy przestępcze zajmujące się rozpowszechnianiem i nielegalnym wykorzystaniem złośliwego oprogramowania typu malware.
Na koniec warto wspomnieć jeszcze o projekcie „Hotline”. Celem tego przedsięwzięcia jest ujawnianie osób, które w Internecie dystrybuują treści zabronione (pornografia dziecięca, treści o charakterze faszystowskim, ekstremistycznym, handel nielegalnymi towarami itd.), a w szczególności centralizacja przekazu informacji o cyberprzestępstwach, ich weryfikacja oraz ustalenie użytkowników końcowych naruszających przepisy karne, na podstawie zgłoszeń dokonywanych przez internautów. Ponadto WZT bierze czynny udział w pracach Komitetu Konsultacyjnego, działającego przy Hotline „Dyżurnet.pl” w ramach działalności CERT/NASK. Komitet składa się również z przedstawicieli MSWiA, Ministerstwa Edukacji Narodowej, Rzecznika Praw Dziecka, Polskiej Izby Informatyki i innych. Jego zadaniem jest podejmowanie działań mających na celu ochronę dzieci przed negatywnymi następstwami korzystania z Internetu.

A jak wygląda współpraca z dostawcami usług internetowych?

Nawiązaliśmy współpracę z dostawcami usług internetowych (m.in. Vectra, o2, Gadu-Gadu, Onet.pl, Interia.pl, Aster, UPC, GTS, WP, Dialog, Toya, Multimedia itd.), a także operatorami serwisu nasza-klasa.pl, w celu usprawnienia ustaleń i wymiany informacji. Przeprowadzono również szkolenie dla pionu techniki operacyjnej oraz wydziałów kryminalnych KWP z całego kraju.
Funkcjonariusze Wydziału Zaawansowanych Technologii BK KGP cyklicznie biorą udział w roboczych spotkaniach w ramach „Forum Abuse dostawców usług internetowych i operatorów telekomunikacyjnych”. Opracowano bank dobrych praktyk stosowanych w trakcie wymiany informacji z operatorami/dostawcami usług internetowych ISP i ICP oraz Policją. Opracowano definicję oraz schemat przebiegu informacji w zakresie sprawnej realizacji zgłoszeń zmierzających do dokonania ustaleń niecierpiących zwłoki, dotyczących danych abonenta – użytkownika sieci Internet – na podstawie numeru IP komputera bądź innego urządzenia sieciowego, dla obszaru całego kraju.

Na koniec chciałbym jeszcze spytać o współpracę międzynarodową w zakresie zwalczania cyberprzestępczości. Jak wiadomo, Internet nie zna przecież granic...

Oczywiście, bez ścisłej współpracy międzynarodowej zwalczanie przestępczości w Sieci nie byłoby w ogóle możliwe. Bardzo często sprawca fizycznie znajduje się np. w Holandii, a przestępstw dokonuje na terenie Polski. Na podstawie materiałów otrzymanych dzięki współpracy międzynarodowej, za pośrednictwem Biura Wywiadu Kryminalnego KGP, dokonano ustaleń użytkowników końcowych, które posłużyły do dalszego postępowania w ramach realizacji siedmiu operacji międzynarodowych na terenie kraju w zakresie zwalczania rozpowszechniania pornografii dziecięcej w Internecie.
W ramach tych przedsięwzięć funkcjonariusze Sekcji Wsparcia Zwalczania Cyberprzestępczości oraz Zespołu Ustaleń Sieciowych dokonali m.in. analizy otrzymanych logów w liczbie od jednego do kilkuset, w zależności od rodzaju ustalenia w sprawie, co pozwoliło na dokonanie około 920 ustaleń (jedna realizowana na bieżąco sprawa, nieujęta w wymienionych liczbach, zawiera około 3300 logów!). Dotychczas zrealizowano około 150 różnorodnych zleceń obejmujących zarówno typowe wystąpienia do dostawców usług internetowych, jak i wielopoziomowe ustalenia poprzedzone gruntowną analizą przesłanych materiałów.

Jakie są zamierzenia Policji w dobie tak dynamicznych zmian dotyczących zarówno rozwoju sieci teleinformatycznych, jak i kształtowania się społeczeństwa informacyjnego?

Podstawowym celem jest podjęcie daleko idącej współpracy w różnorodnych inicjatywach przyczyniających się do poprawy bezpieczeństwa w cyberprzestrzeni. Przykładowo – Policja aktywnie uczestniczy w pracach Polskiej Platformy Bezpieczeństwa Wewnętrznego, której jednym z istotnych zadań jest stworzenie zintegrowanych narzędzi informatycznych wspomagających szeroko rozumiane wysiłki podejmowane na rzecz bezpieczeństwa publicznego.
Kolejnym przykładem jest udział funkcjonariuszy Biura Kryminalnego w spotkaniach roboczych przedstawicieli podmiotów zainteresowanych tematyką bezpieczeństwa i przestrzegania prawa w Internecie, pod przewodnictwem pani minister Elżbiety Radziszewskiej, Pełnomocnika Rządu do spraw Równego Traktowania. Podejmowane są ponadto działania zmierzające do implementowania konkluzji UE w sprawie tworzenia krajowych platform ostrzeżeń i europejskiej platformy zgłaszania ostrzeżeń o przestępstwach zauważonych w Internecie, a także blokowania nielegalnych treści.
Nie bez znaczenia jest również potrzeba rozbudowy struktury odpowiedzialnej za techniczne wsparcie zwalczania cyberprzestępczości i dlatego też w Biurze Kryminalnym zostały opracowane założenia koncepcyjne zmierzające do etatowego oraz technologicznego wzmocnienia Wydziału Zaawansowanych Technologii.

Dziękuję za rozmowę.