Liczba włamań na konta społecznościowe polityków byłaby mniejsza, gdyby korzystali z dostępnych zabezpieczeń – mówi Jakub Turowski

Jesteśmy świadkami bezprecedensowych cyberataków nie tylko na polityków, ale i na Polskę – uznał premier Morawiecki i zawnioskował o niejawne posiedzenie Sejmu (odbędzie się dziś), by przedstawić posłom skalę zjawiska. Czy to dobra diagnoza?
Zacznijmy od tego, że włamań mogą doświadczyć nie tylko politycy. Celem może być każdy. Zapewne wielu z nas dostało kiedyś e-mail z nieznanego adresu z podejrzanym linkiem. Nasze najnowsze badania dotyczące bezpieczeństwa w internecie pokazują, że dla Polaków problem jest istotny. 78 proc. respondentów jest świadomych zagrożenia. Tym bardziej zachęcamy polityków do korzystania z narzędzi bezpieczeństwa, które są na naszej platformie, z dwuskładnikowym uwierzytelnianiem na czele. Ważna jest więc nie tyle świadomość zagrożenia, co narzędzi, by z procederem walczyć.
Badania mówią o świadomości zagrożenia. Ale czy idzie ona w parze z działaniami?
Użyję metafory koronawirusa. Czy istnieje? Tak. Czy można się nim zarazić – owszem. Ale są także metody, jak maseczki, dystans, szczepienia, które pozwalają żyć z wirusem, zachowując względne bezpieczeństwo. Tu jest podobnie.
Dwuskładnikowe uwierzytelnienie nie jest jednak nowatorską szczepionką, tylko czymś na kształt penicyliny w medycynie. Remedium prostym i znanym od lat.
Zgadzam się, że walka o świadome i bezpieczne korzystanie z internetu się toczy i wciąż nie jest wygrana. W tym roku przeprowadziliśmy z NASK duży program edukacyjny skierowany do nauczycieli i uczniów. Przeszkoliliśmy ponad 50 tys. osób, jak roztropnie funkcjonować w sieci. Niestety, ta świadomość wciąż nie dociera wszędzie. Dlatego za chwilę ruszamy z kolejną akcją informacyjną skierowaną do szerokiego grona Polaków.
Może szkolenie należało skierować nie tyle do dzieci, ile do polityków? Albo – szerzej – do osób decyzyjnych w naszym kraju?
Narzędzia, które mamy, są identyczne dla wszystkich użytkowników. Jesteśmy w kontakcie z administracją publiczną. Możemy organizować szkolenia dla określonych grup, jeśli tylko wniosek się pojawi.
Rzecznik rządu mówił, że premierowi zależy na przedstawieniu „całej skali cyberataków na posłów”. Czy ktoś zwracał się do FB w tej sprawie?
Odpowiadamy na każde pytanie od organów ścigania czy administracji publicznej. W kontekście ostatnich wydarzeń nikt się jeszcze nie zgłosił, ale wola współpracy z naszej strony jest pełna.
Ilu użytkowników FB doświadczyło w ostatnim roku włamania na swoje konto?
Nie upubliczniamy takich danych. Na pewno jednak ten rok był szczególny. Sięganie po media społecznościowe w czasie pandemii radykalnie się zwiększyło. Każdego miesiąca z naszych wszystkich aplikacji korzysta na świecie 3,4 mld ludzi. FB odwiedza dziennie 1,88 mld osób. To o 8 proc. więcej niż w 2019 r. W pandemii wrosła też liczba udostępnianych postów ze 100 do 150 mld dziennie. Grupą, która szczególnie chętnie sięga dziś po nasze narzędzia, są małe i średnie firmy. Potrzebowały ich, by w lockdownie docierać do klientów. Dziś działa tu 200 mln przedsiębiorców, 80 mln więcej w porównaniu do 2019 r. Mamy dla nich ofertę szkoleń, jak działać z wykorzystaniem mediów społecznościowych. Za chwilę, we współpracy z Ministerstwem Rozwoju i KPRM, rusza ich kolejna odsłona.
Wracając do pytania: uaktywnili się też cyberprzestępcy?
Na pewno ich aktywność w pandemii nie zmalała. Na polskiej stronie Facebooka dajemy wskazówki, jak zabezpieczyć konto. Poza dwuskładnikowym uwierzytelnieniem i ustawieniem silnego hasła, jest też kontrola zabezpieczeń. Wystarczy pięć minut, by zweryfikować, czy konto jest bezpiecznie używane. Z naszych badań wynika, że 98 proc. Polaków jest skłonnych, by poświęcić na to swój czas.
Jedna rzecz to zabezpieczenie, druga – to, co zamieszczamy w mediach społecznościowych. Jak bardzo bywamy w tym nierozważni?
Z naszego badania wynika, że polscy użytkownicy są świadomi zagrożeń. Jako najbardziej stresującą konsekwencję włamania na konto wskazują możliwość oszustwa wymierzonego w znajomych, uzyskania dostępu przez obce osoby do prywatnych wiadomości, a także – nadszarpnięcie reputacji poprzez wykradzenie prywatnych zdjęć czy wiadomości. I znów – to my decydujemy, co znajdzie się na naszym profilu. Następnie możemy w ustawieniach prywatności na FB sprawdzić, co komu zostało udostępnione.
O zaostrzeniach przepisów prawa karnego mówi się, gdy wydarzy się nieszczęście. Przez analogię – dziś na topie jest temat cyberbezpieczeństwa. Czy widzi pan potrzebę lepszej regulacji prawnej w tym zakresie?
Nie ma sposobu zmiany prawa tak, by konta były lepiej chronione. Informujemy użytkowników, jak działa FB. Mamy świadomość RODO i ochrony danych osobowych, a nad bezpieczeństwem użytkowników czuwa 35 tys. osób. Nawet najlepsze regulacje nie pomogą jednak, jeśli nie zmniejszymy niefrasobliwości użytkowników.
Ostatnie miesiące to wysp włamań na konta polityków. Wspominali o tym m.in. minister Marlena Maląg, Marek Suski, Iwona Michałek, Marcin Duszek, Arkadiusz Czartoryski, Joanna Borowiak. Politycy są łatwym celem?
Osoba publiczna powinna być, siłą rzeczy, szczególnie ostrożna. Moim zdaniem lista tych i kolejnych osób byłaby krótsza, gdyby skorzystały z dostępnych zabezpieczeń. Podam przykład ministra Dworczyka – jego konto na Facebooku nie zostało przejęte, ponieważ atakującym nie udało się pokonać zabezpieczeń, które miało aktywowane dwuskładnikowe uwierzytelnienie. W przeciwieństwie do konta jego żony, która zabezpieczeń nie zastosowała.
Czyli minister Dworczyk nie popełnił tego błędu na FB, który uczynił na koncie e-mailowym, gdzie środków ostrożności nie było – tak przynajmniej deklaruje teraz operator poczty?
Nie chcę się wypowiadać na temat e-maili. Na pewno widać proste przełożenie: zabezpieczenie działa, gdy jest uruchomione.
Sprawę nielegalnego przejęcia konta na Facebooku minister Maląg badał wydział specjalizujący się w ściganiu cyberprzestępstw Prokuratury Okręgowej w Warszawie. Podobnie – po ataku na skrzynkę e-mailową ministra Dworczyka. Jakie FB ma procedury, jak zabezpiecza ślady?
Najważniejsze to poinformować nas o zdarzeniu. Pomagamy odzyskać przejęte konto, przeprowadzamy następnie użytkownika przez procedurę zmiany hasła. Zachęcamy, by właściciel prześledził, czy z konta były rozsyłane informacje, linki, prośby do innych osób. Równolegle współpracujemy z organami ścigania, m.in. przy śledzeniu charakterystycznych elementów kodu złośliwego oprogramowania. W sprawie włamań, o których teraz słyszymy, postępowania trwają i nie ujawniamy szczegółów.
Równolegle do doniesień o włamaniach pojawiały się podejrzenia, że stoją za nimi obce służby. Czy to się potwierdza?
Informacje o zakończonych śledztwach dotyczących tzw. CIBs (Coordinated Inauthentic Behaviors), czyli skoordynowanych wysiłków na rzecz manipulowania debatą publiczną w celu osiągnięcia strategicznego celu w kontekście kampanii krajowych bądź w imieniu podmiotu zagranicznego, są przez nas publikowane w comiesięcznych raportach. W ostatnim roku nie odnotowaliśmy takich prób manipulacji w Polsce. ©℗
Rozmawiała Paulina Nowosielska