Cyberkryminalni odc. 3 – Polisa na niewykrywalność

– Ale dziura – mruknął aspirant Robert Głowacki, parkując na nieużywanej od lat bocznicy kolejowej. Mroźny dzień dopiero wstawał, a on już zaczynał mieć go dość. Tego i wielu poprzednich, które schodziły mu głównie na jeżdżeniu po peryferiach Sosnowca i oglądaniu miejsc takich jak to.

Wysiadł z samochodu i ruszył w stronę przerobionych na baraki mieszkalne wagonów. Odrapana farba, powybijane szyby i pourywane blaszane kominy sugerowały, że ostatni lokator tego ponurego osiedla wyprowadził się jeszcze w ubiegłym wieku. Dla pewności aspirant zajrzał do kilku barakowozów, ale poza stertami papierów i rozbitymi butelkami po wódce nie odkrył niczego ciekawego.

To, czego szukał, odnalazł dopiero po dłuższym rekonesansie: obsypana śniegiem osiedlowa skrzynka pocztowa była prawie niewidoczna na tle zimowego krajobrazu. A jednak dla poczty istniała jako punkt adresowy. Głowacki pochylił się i odszukał interesującą go przegródkę. W środku nie zauważył żadnej przesyłki. Zresztą, nie liczył na to. Trzasnął zdjęcie służbową lustrzanką i wrócił do samochodu.

Parada oszustów

– Od dwóch miesięcy komendy z całej Polski zasypują nas zapytaniami o oszustów – powiedział godzinę później w sali konferencyjnej Komendy Wojewódzkiej Policji w Katowicach. Oprócz niego w spotkaniu brał udział szef Zespołu do Walki z Przestępczością Komputerową Artur Kubiak i technik, którego aspirant znał tylko z widzenia.

– Goście wystawiają drogie rzeczy na eBayu i Allegro – kontynuował Głowacki. – Ludzie robią przelewy, towary nie dochodzą, więc pokrzywdzeni zgłaszają to na policję. Jednostki terenowe ustalają, że właścicielami oszukańczych kont są osoby z Sosnowca, i kierują sprawę do nas. A konkretnie do mnie. Od dwóch miesięcy jestem ciągle za kółkiem, żeby po dojechaniu na miejsce stwierdzić, że nikt pod adresem z zapytania nie mieszka.

– Mam teraz na głowie ponad 20 takich spraw – ciągnął po krótkiej przerwie. – Co gorsza, nie sądzę, że one jakoś się ze sobą łączą. Każdy nick ma odrębne konto bankowe, też założone na nieistniejący adres. Jeden handluje lustrzankami, inny sprzedaje tunery satelitarne. Poza tym każdy oszust wchodzi z innego IP.

– Inny IP nie zawsze oznacza innego użytkownika – wtrącił się technik. – Mamy czasy transakcji. Wystarczy je porównać z logami od dostawcy – i gotowe. Potrzebny będzie nakaz od prokuratora. Złożyć wniosek?

Pytanie skierowane było do inspektora Kubiaka, który od kilku minut był jakby trochę nieobecny. Przeczucie mówiło mu, że wszystkie te oszustwa się łączą, ale w sposób zupełnie inny, niż im się to wydaje. Kubiak przejechał dłonią po brodzie i w zamyśleniu popatrzył na technika. – Załatwię ten nakaz – powiedział po chwili.

Haker, idiota czy niewinny

– Coś tu nie gra – powiedział Kubiak kilka dni później, wpatrując się w raport z wydziału operacyjnego. Przed nim siedział technik, a dalej przy drzwiach aspirant Głowacki. Obydwaj mieli zdziwione miny, ponieważ w ich odczuciu wszystko poszło rewelacyjnie: po sprawdzeniu logów okazało się, że wszystkie ślady prowadzą do mieszkańca Sosnowca, Artura Ł. Mieli nawet jego adres. Trzeba zdjąć gościa i zabezpieczyć dowody. Nad czym tu myśleć?

Pracowali za krótko w zespole Kubiaka, aby wiedzieć, że Artur Ł. był już kiedyś głównym podejrzanym w podobnej sprawie. Ale w trakcie przepowadzonych wtedy przeszukań nie znaleziono żadnych dowodów. – Facet był naprawdę wściekły. Zagroził, że jak znów go najdziemy bez powodu, to napisze do prasy, że go nękamy. I jeszcze wytoczy nam sprawę – zakończył opowieść Kubiak.

– Może on faktycznie jest niewinny? – odezwał się technik. – Facet wykupił dostęp przez Neostradę, więc pewnie dostał ruter Wi-Fi w promocji. Mieszka w wieżowcu. Jeśli nie umie skonfigurować sprzętu, to byle amator może się bezprzewodowo zalogować na jego konto. Trzeba zacząć prowadzić w Neostradzie nasłuch online i obserwować. Znów będzie potrzebny nakaz.

– Nakaz to żaden problem – rzucił zdawkowo Kubiak, bo wiedział, że prawdziwy kłopot pojawi się, gdy oszust znów “uderzy”. Co wtedy? – Są trzy możliwości – powiedział na głos, żeby uciszyć nurtujące go wątpliwości – albo to skończony idiota, który myśli, że może nas wodzić za nos, albo jakiś superhaker, albo gość jest po prostu niewinny.

Wniosek był zasadniczo słuszny, ale pracownicy Zespołu do Walki z Przestępczością Komputerową nie brali pod uwagę czwartej możliwości: polisy na niewykrywalność. Nie uprzedzajmy jednak faktów…

Życie na podsłuchu

Nasłuch online konta Artura Ł. Funkcjonował bez zarzutu. Technik siedział w dziale operacyjnym przed monitorem, obserwując poczynania oszusta na eBayu i referując je Kubiakowi. W jego głosie wyczuwało się wyraźne napięcie: – 10 minut temu wystawił na sprzedaż kilka komórek. A teraz targuje się z kimś przez Gadu-Gadu.

Kubiak wiedział, że wkrótce musi podjąć decyzję. Podniósł do ucha komórkę. Na linii miał szefa operacyjnych, który od rana obserwował z ekipą mieszkanie Artura Ł. – Coś nowego u naszego misia? – zapytał.

– Cisza, spokój – brzmiała odpowiedź. – Możemy wejść w każdej chwili. – Tyle że będzie głośno – dokończył Kubiak. Mógł to sobie wyobrazić: wywalą drzwi na klatkę, drzwi do domu, a faceta skują i tyle. Jeśli gość jest niewinny, to wytoczy sprawę. Ale istnieje też inna możliwość: facet jest tak bezczelny, ponieważ szyfruje cały dysk. Jeśli usłyszy rumor, zrestartuje kompa – i koniec. Nie obejrzą danych, nie znając klucza. A podejrzany klucza nie poda, nie ma obowiązku zeznawać na swoją niekorzyść. Błędne koło, ale wniosek nasuwa się sam – trzeba do mieszkania wejść tak, żeby podejrzany nie miał czasu zrobić czegokolwiek z komputerem. Tak też zakomunikował ekipie pod blokiem.

Z zadumy wyrwała go terkocząca komórka. Dzwonił szef ekipy operacyjnej. Do budynku zbliżała się dwójka dzieci Artura Ł. Ich zdjęcia wykonano wcześniej, przygotowując akcję. Natychmiast powstał plan: najpierw wejdą za nimi na klatkę, a potem do mieszkania. Własnym dzieciom Artur otworzy na pewno. Wtedy operacyjni doskoczą do drzwi. Podejrzany będzie zaskoczony i zabraknie mu czasu na skasowanie danych. No i wszystko odbędzie się po cichu, czyli tak, jak chciał szef.

Polisa na niewykrywalność

Po wtargnięciu ekipy Artur Ł. był zupełnie zaskoczony. Obezwładniono go, po czym wezwano techników do zabezpieczenia komputerów tak, aby mogły stanowić dowód w sądzie.

W znalezionej komórce oszusta, jeszcze w jego mieszkaniu odczytano wiadomości SMS z ostrzeżeniami że jest obserwowany. Padały konkretne daty i godziny. Nadawcą był jeden z policjantów z komendy w Sosnowcu. Służby Wewnętrzne zajęły się nim jeszcze tego samego dnia – ostatniego, w którym nosił policyjny mundur.

To właśnie dzięki korupcji, a nie wyrafinowanej wiedzy i supertechnice oszust miał zapewnioną niewykrywalność. Z tego powodu też wydawał się policjantom tak bezczelny i nieuchwytny. Po prostu wiedział o każdym ich ruchu. Na szczęście w dniu akcji SMS od policyjnego kreta nie nadszedł.

Ale to nie było jedyne przekupstwo w tej sprawie. Analizując nieistniejące adresy, ustalono, że wszystkie znajdują się w rewirze jednego listonosza. Gdy wezwano go w charakterze podejrzanego, przyznał się, dodając, że Artur Ł. zwerbował go za… alkohol.

Jednoznaczne dowody winy Artura Ł. odnalazła firma Mediarecovery. W ekspertyzie potwierdzono, że z zarekwirowanych komputerów łączono się z serwisami aukcyjnymi. Wyodrębniono też korespondencję emailową z ofiarami i zapisy rozmów prowadzonych z nimi przez komunikatory.

Analiza logów pozwoliła śledczym na udowodnienie, że oszust posiadał fałszywe tożsamości w serwisach aukcyjnych, za pośrednictwem których wyłudził ponad 300 tysięcy złotych. Sąd wymierzył mu karę 4 lat pozbawienia wolności. Listonosz otrzymał wyrok w zawieszeniu. Dochodzenie w sprawie skorumpowanego policjanta objęte jest tajemnicą Służb Wewnętrznych MSW.

W jaki sposób Artur Ł. oszukiwał ludzi

1. Pijany pomocnik

Artur Ł. na początku swej działalności rozpija listonosza, który wynajduje mu adresy skrzynek pocztowych w niezamieszkanych rejonach Sosnowca.

2. Lewa rejestracja

Oszust zakłada konta w serwisach aukcyjnych, podając adres skrzynki, do której ma dostęp trunkowy listonosz.

3. Lewa aktywacja

Serwis aukcyjny przysyła na podany adres list z kodem aktywacyjnym. W podobny sposób Artur Ł. zakłada i aktywuje konta bankowe.

4. Budowa zaufania

Czasami Artur Ł. uczciwie sprzedaje przedmioty o niewielkiej wartości, aby uzyskać pozytywne komentarze.

5. Oszustwo

Konto jest gotowe do “pracy”. Artur Ł. wystawia drogie, nieistniejące przedmioty po atrakcyjnej cenie.

6. Gra na zwłokę

Towary nie są wysyłane, a oszukani się burzą. Aby wycisnąć z konta jak najwięcej, Artur Ł. wysyła do nich uspokajające emaile.

Jak zabezpiecza się pecety, by mogły stanowić dowód w sądzie

By sprzęt komputerowy stanowił dowód w procesie sądowym, wszystkie operacje przeprowadzane na nim po dacie zarekwirowania muszą odbywać się według odpowiedniej procedury. Generalna zasada jest taka, że na nośniku nie może zmienić się nawet pojedynczy bit. Z tego powodu nie wykonuje się procedury sprawdzającej w komputerze, ponieważ każde jego uruchomienie oznacza mnóstwo informacji, które system zapisuje na dysku. Oryginalność danych kontroluje się wyliczając na początku procedury sumę kontrolną danego nośnika. W trakcie analizy nośników pracujący dla policji technik potrafi odczytać dawno skasowane dokumenty czy emaile, odtworzyć archiwa komunikatorów oraz sprawdzić legalność zainstalowanego oprogramowani. Oto jak przebiega cały proces:

1. Bloker
Nośniki z podejrzanymi danymi wymontowuje się z komputera i podłącza do blokera – urządzenia, które nie dopuszcza do zapisania na nich jakichkolwiek danych, co byłoby uznane za manipulację.
2. W podróży
Niekiedy nie można zabrać komputera z miejsca przestępstwa. Wówczas technik jedzie tam z przenośnym systemem Image Master do proceduralnego kopiowania danych.
3. Dokumentacja
Kopia danych jest bezwartościowa, jeśli nie zawiera pełnego opisu procedury oraz odpowiednich pieczęci i podpisów. Na zdjęciu wydruk otrzymany z systemu Image Master.
4. Analiza
Na kopii nośnika dokonuje się analizy pod kątem policyjnego zapytania, np. odszukania skasowanych dokumentów czy archiwów komunikatorów. Najczęściej używa się w tym celu programu EnCase.
5. Łamanie haseł
Zdarza się, że nośniki zostały zaszyfrowane. Wtedy technik posługuje się sprzętowym łamaczem haseł. Urządzenie przyspiesza czas łamania około 10 razy. Można je łączyć w grupy, by dodatkowo skrócić operację.
6. Ekspertyza
Finalnym etapem pracy technika w firmie Mediarecovery jest sporządzenie ekspertyzy. Nie stanowi ona dowodu, ale pomaga formułować śledczym zarzuty, które przedstawiają na procesie.