Create a Joomla website with Joomla Templates. These Joomla Themes are reviewed and tested for optimal performance. High Quality, Premium Joomla Templates for Your Site
Czy da się odszukać sprawców ostatnich alarmów bombowych?
Czy da się odszukać sprawców ostatnich alarmów bombowych?

Czy da się odszukać sprawców ostatnich alarmów bombowych?

Ostatnie alarmy bombowe, które skierowane były głównie do szkół w czasie przeprowadzania tegorocznych matur, liczy się w setki. Wiele osób w sieci zastanawia się czy to rzeczywiście takie trudne odnaleźć sprawcę czy sprawców takich głupich żartów?

Tomasz Rożek, popularyzator nauki i autor, m.in. programu Sonda 2, na swoim twitterowym profilu zadał pytanie, które nurtuje dziesiątki innych internautów. Chodzi o zidentyfikowanie autorów setek fałszywych informacji o ładunkach wybuchowych podłożonych rzekomo w szkołach, w czasie przeprowadzania matur. Alarmy te, według różnych danych, można liczyć w setki (niektóre źródła mówią nawet o ponad 700 takich informacjach).

 

W komentarzach to wpisu pana Rożka przeczytać możemy oczywiście wiele komentarzy krytycznych odnoszących się do pracy policji w tej sprawie. Pojawiają się takie, które drwią z pracy operacyjnej mundurowych twierdząc, że ich stalker został namierzony w ciągu kilku minut przez znajomego informatyka. O ile nie mamy szczegółowych informacji dotyczących tego konkretnego ataku to jednak trudno oczekiwać, że ponad 700 maili zostało wysłanych ze skrzynki lub skrzynek sąsiada Janusza, który zrobił to dodatkowo z własnej domowej sieci - bo tylko w takim przypadku znajomy informatyk byłby w stanie cokolwiek o autorze maila powiedzieć.

Nikt w sieci nie jest anonimowy. To zdanie jest prawdziwe, jednak w przypadku tego typu ataków zazwyczaj do czynienia mamy z odrobinę bardziej złożonym problemem. Sieć dysponuje bowiem narzędziami, które mogą powodować, że wykrycie faktycznego sprawcy takich alarmów może być niezwykle trudne. Sam Internet daje tu zresztą sporo podpowiedzi, bowiem w sieci możemy znaleźć memy z kotami i śmieszne filmiki z pijanymi ludźmi, ale poszukujący informacji o tym, jak zanonimizować się w sieci czy nawet zbudować domowej roboty ładunek wybuchowy, nie jest specjalnie trudne. Dokładna instrukcja jak w sposób anonimowy, z wykorzystaniem tymczasowych serwerów pocztowych, sieci TOR i innych narzędzi, wysłać masowo maile krążą po różnych, niezbyt ambitnych forach i nie trzeba sobie zadawać specjalnego trudu, żeby je znaleźć. Wszystkie te narzędzia dają spore możliwości oszustom i przestępcom, a próbującym ich wykryć funkcjonariuszom stwarzają możliwość intensywnej pracy i to na danych, które na pierwszy rzut oka niekoniecznie muszą wyglądać na takie, które ze sprawą mają coś wspólnego.

Tor – wirtualna sieć komputerowa implementująca trasowanie cebulowe drugiej generacji. Sieć zapobiega analizie ruchu sieciowego i w konsekwencji zapewnia użytkownikom prawie anonimowy dostęp do zasobów Internetu.

Człowiek jest omylny, a użytkowanie sieci przez lata zostawia po sobie niezatarte ślady. Ślady o których możemy nie zdawać sobie sprawy decydując się na wejście na ścieżkę przestępstwa. Zawsze istnieje bowiem możliwość, że kiedyś i gdzieś użyliśmy niezabezpieczonej sieci logując się na swoje konto mailowe, daliśmy się złapać na kamerę monitoringu w newralgicznym miejscu i czasie, czy użyliśmy tego samego pseudonimu w pogróżkach mailowych i podobnego 10 lat wcześniej w grze online z której baza danych o użytkownikach wyciekła później i krąży po sieci. Nie ma zbrodni doskonałej, a kawałki układanki w sieci prędzej czy później da się jakoś połączyć. Przykładem może być tutaj postać Rossa Ulbrichta, który przez kilka lat w tzw. darknecie prowadził stronę internetową o nazwie Silk Road, oferującej zakupy broni, narkotyków i innych nielegalnych towarów. Z historią tego jak ujęto nieuchwytnego polecam ci, drogi czytelniku, zapoznać się już na własną rękę.