Sama częstotliwość korespondencji, to, o której godzinie w ciągu dnia minister obsługuje pocztę, z kim koresponduje, z jaką częstotliwością, jego najbliższe otoczenie, to ma wpływ na bezpieczeństwo państwa – mówił w TVN24 w sobotę doktor Maciej Kawecki z Instytutu Polska Przyszłości imienia Stanisława Lema. Komentował atak hakerski na szefa kancelarii premiera Michała Dworczyka.
W nocy z wtorku na środę szef kancelarii premiera Michał Dworczyk wydał oświadczenie w związku z "doniesieniami dotyczącymi włamania na jego skrzynkę email i skrzynkę jego żony". Napisał, że poinformował w tej sprawie "stosowne służby państwowe". Zgłoszenie wpłynęło do Agencji Bezpieczeństwa Wewnętrznego. Dworczyk zapewniał, że przedmiotem ataku hakerów nie stały się "żadne informacje, które miały charakter niejawny, zastrzeżony, tajny lub ściśle tajny".
Czego można się dowiedzieć z korespondencji?
W sobotę dr Maciej Kawecki z Instytutu Polska Przyszłości im. Stanisława Lema komentował ten atak w rozmowie na antenie TVN24. - Praktyka niestety pokazuje, że bardzo często, zwłaszcza na poziomie politycznym, czyli urzędnicy na poziomie od podsekretarza stanu w górę, wykorzystują korespondencję prywatną, zwłaszcza podejmując rozmowy o charakterze politycznym – powiedział.
Dodał, że nie jest to "najbezpieczniejsza forma komunikacji, bo ta komunikacja polityczna ma bezpośredni związek z bezpieczeństwem państwa, bardzo często porównywalny do tej służbowej, oficjalnej".
- Sama historia korespondencji, sama częstotliwość korespondencji, to, o której godzinie w ciągu dnia minister obsługuje pocztę, z kim koresponduje, z jaką częstotliwością, jego najbliższe otoczenie, to ma wpływ na bezpieczeństwo państwa. Już nie mówię o dokumentach, które z czasem wypływały – stwierdził Kawecki.
Przypomniał, że "to, jak dużo jesteśmy w stanie pozyskać z bardzo delikatnych zrębów informacji, pokazał przykład ministra zdrowia Adama Niedzielskiego". - Był zaatakowany w przestrzeni prywatnej, w jego domu, co jest nieakceptowalne. Okazuje się, że eksperci do spraw cyberbezpieczeństwa analizując, jak to jest możliwe, że ktoś doszedł do adresu zamieszkania ministra zdrowia, okazało się, że pomocne były trasy biegów, które udostępniane były przez niego w mediach społecznościowych – mówił.
"Prawdopodobieństwo wykrycia sprawcy jest bardzo niewielkie"
Kawecki poinformował, że każda jednostka administracji rządowej ma w swojej strukturze departament cyberbezpieczeństwa, a każdy urzędnik przechodzi obowiązkowe szkolenie w zakresie cyberbezpieczeństwa. - W przypadku osób powoływanych na wyższe funkcje państwowe z tym już jest problem. Podlegają oni tak zwanej obowiązkowej kontroli z punktu widzenia legalności pozyskiwania ich majątku wcześniej, czyli rzeczywiście zanim zostaną powołani na wyższą funkcję, podlegają kontroli Agencji Bezpieczeństwa Wewnętrznego, ale nie przechodzą obligatoryjnego szkolenia w zakresie cyberbezpieczeństwa – wyjaśniał. Dodał, że Kancelaria Sejmu i Senatu organizuje takie szkolenia dla posłów i senatorów, ale brakuje tego na najwyższym poziomie w administracji rządowej – między innymi z powodu braku czasu.
Stwierdził, że ataki na urzędników "nie mają tylko na celu naruszenia dobrego imienia konkretnego polityka czy konkretnego urzędnika", ale również "obniżenie autorytetu władzy" i "budowanie chaosu". - To on (chaos - red.) jest przestrzenią do podejmowania decyzji najbardziej przewidywalnych, a o to chodzi atakującym, żeby stworzyli sytuację, w której najłatwiej jest przewidywać decyzje – dodał.
- Prawdopodobieństwo wykrycia sprawcy jest bardzo niewielkie. Nawet jeśli wykryjemy sprawcę, to najczęściej znajduje się poza terytorium jurysdykcji Rzeczypospolitej Polskiej. W związku z czym nie mamy możliwości wyegzekwowania żadnej odpowiedzialności. Poza tym dostęp do tych informacji już ma, w związku z tym zgadzam się z tezą, że mleko już się wylało – mówił gość TVN24. Dodał, że należałoby przeciwdziałać takim sytuacjom w przyszłości, między innymi przez zakaz korespondencji politycznej za pomocą prywatnej korespondencji.
Zachęcił, abyśmy wszyscy włączyli dwupoziomowe uwierzytelnienie w komunikatorach czy social mediach, tak żeby nie wystarczyło jedynie wpisanie hasła, ale na przykład wykorzystać nasz telefon jako token – wtedy będziemy musieli wpisać kod, który dostajemy SMS-em. - Pozyskamy też informację, że ktoś próbuje z innego urządzenia zalogować się na nasze konto i to powinien być dla nas sygnał do zmiany hasła – zaznaczył.
Źródło: TVN24
Źródło zdjęcia głównego: Shutterstock