Pomiń polecenia Wstążki
Przeskocz do głównej zawartości

Ludzie Politechniki

Drukuj

Dr Liber: Każdy zostawia ślady

08.11.2013 | Aktualizacja: 27.11.2013 12:26

Dr. Arkadiusz Liber (fot. Krzysztof Mazur)

Jak naukowcy z Politechniki Wrocławskiej pomagają organom ścigania? O przestępczości komputerowej rozmawiamy z dr Arkadiuszem Liberem z Wydziału Informatyki i Zarządzania.


Ogląda pan czasem „CSI: Kryminalne zagadki Nowego Jorku”?
Szczerze? Raczej rzadko, bo nie mam na to czasu. Zresztą w prawdziwym życiu jest dużo więcej nieprawdopodobnych scenariuszy niż w serialach kryminalnych.
I równie niebezpiecznych?
A nawet bardziej. Również w przypadku cyberprzestępczości.
Czyli?
Takich, które popełniane są z wykorzystaniem urządzeń komputerowych lub przeciwko takim urządzeniom lub przeciwko procesom przetwarzania danych oraz zapisom powstających w wyniku takiego przetwarzania. Przestępstwa te są bardzo atrakcyjne, gdyż umożliwiają osiąganie wysokich zysków w bardzo krótkim czasie. Poza tym cyberprzestępcy wierzą, że mogą pozostać anonimowi i uniknąć odpowiedzialności.
Dlaczego w ogóle zainteresował się pan kryminalistyką informatyczną?
Kilkanaście lat temu (dokładnie w 1994 roku) do Instytutu Informatyki PWr (wtedy jeszcze Wydziałowego Zakładu Informatyki) zgłosił się przedstawiciel organu prowadzącego postępowanie po opinię z zakresu informatyki. Od tej jednej sprawy zaczęła się moja przygoda z kryminalistyką i trwa do dziś. Na moim wydziale jest jeszcze kilku kolegów, którzy wykonują opinie w postępowaniach przygotowawczych i sądowych.  Dla sądu Politechnika Wrocławska to doskonałe źródło przeprowadzania ekspertyz, szczególnie tych które wymagają posiadania wiedzy o najnowocześniejszych technologiach, popartej doświadczeniem i zapleczem laboratoryjnym. W zasadzie wszystkie organy prowadzące postępowanie (policja, prokurator czy sąd) potrzebują specjalistycznej wiedzy, a my ją mamy i staramy się pomagać. Oprócz wiedzy i doświadczenia badanie przestępstw komputerowych wymaga nowoczesnego sprzętu, który w dużym zakresie dostępny jest na Wydziale Informatyki i Zarządzania. I to jest gwarancją rzetelnej opinii. Prawda jest też taka, że w przypadku umieszczenia pracownika na liście biegłych sądu praktycznie nie można odmówić wykonania takiej opinii na prośbę sądu, prokuratury czy policji.
Dużo spraw trafia do pana?
W sumie nie tak dużo, kilka rocznie. Wynika to głównie z faktu, iż zajmuję się głównie przypadkami dość skomplikowanymi i na pograniczu kilku dziedzin nauki, na przykład na pograniczu informatyki, fizyki i elektroniki.
Pamięta pan swoją pierwszą sprawę?
Pamiętam, ale nie mogę o niej mówić.
?
Postępowania objęte są tajemnicą. Może z niej zwolnić organ prowadzący. Jest to jak najbardziej uzasadnione. Niektóre sprawy toczą się przez wiele lat, pojawiają się nowe okoliczności, nowe dane, nowe ślady. W postępowaniach uczestniczą osoby, które mogą być narażone na niebezpieczeństwo. Mogą być zatarte ślady. Przestępca może skutecznie mataczyć lub nawet zbiec.
W takim razie tak ogólnie zapytam o sprawę, która kosztowała pana najwięcej emocji.
Każda sprawa, w której biorę udział jako ekspert, jest dla mnie bez wątpienia ciekawa i na swój sposób emocjonująca. Każda ma w sobie potencjał badawczy. Gdyby to były proste kwestie, to nie zwracano by się z tym do nas, naukowców. Nie przypominam sobie dwóch takich samych spraw. Na pewno dużo emocji budzą postępowania, w których pojawiają się materiały wybuchowe czy chemiczne. Pamiętam, że duże wrażenie zrobiła na mnie sprawa z udziałem dużej, dobrze zorganizowanej grupy przestępczej, gdzie pojawiło się realne zagrożenie życia. Z perspektywy czasu wydaje mi się to już trochę przesadzone, ale za każdym razem, gdy otwierałem wtedy drzwi od samochodu, to bałem się, czy coś nie wyleci w powietrze.
Faktycznie, duże ryzyko! Dane ekspertów nie są utajniane?
Jakoś specjalnie nie. Teoretycznie namierzenie konsultanta nie jest trudnym zadaniem. Nasze dane nie są ukrywane. Są zawarte na przykład w aktach sprawy. Jednak nie zdarzyło się, abym otrzymywał pogróżki albo, że były wywierane realne próby nacisku. Myślę, że wynika to między innymi z tego, że jesteśmy niezależnymi ekspertami i nie reprezentujemy żadnej ze stron w procesie.
Jakie są najczęstsze rodzaje przestępstw komputerowych?
Najczęściej zasięga się opinii informatyków w sprawach dotyczących naruszania prawa autorskiego. Dużo też jest wszelkiego typu kwestii spornych  związanych z dostawcami usług informatycznych. Wtedy wykonujemy badanie  urządzeń, sprawdzamy, czy dany użytkownik wprowadzał zmiany, czy nie, badamy parametry linii transmisyjnych, złącz, urządzeń. Pamiętam taką jedną szalenie ciekawą sprawę. Chodziło o selekcję  przestępców na podstawie badania tylko i wyłącznie połączeń telefonicznych. Była to grupa zorganizowana, jej członkowie korzystali z różnych numerów i kont prepaidowych. Na podstawie samych długości połączeń, rodzajów i częstotliwości stworzyliśmy pewien model. I dzięki temu  mając jednego sprawcę udało się wytypować znaczną część pozostałych członków bandy zajmujących się sprzedażą narkotyków na szeroką skalę. Ciekawa sprawa, bo dostępnych było bardzo mało danych: niewiele osób zatrzymanych, telefony i komputery czyste, tzn. nie zawierały pomocnych informacji. Musieliśmy szukać innych metod.
Czy przestępcy nie są o krok przed organami ścigania? Zwłaszcza w przypadku najnowszych technologii.
Obiegowo tak się wydaje. Zwłaszcza w sprawach dotyczących hakerstwa. Taki obraz utrwalają też wspomniane na początku seriale, w których przestępca to człowiek o genialnej wiedzy informatycznej, obstawiony najnowocześniejszym sprzętem z dostępem do wszystkich danych na całym świecie. Statystyki pokazują, że jest trochę inaczej. Pamiętam dwie sprawy z zakresu hakingu, w których sprawcami byli młodzi ludzie, 14 i 17 lat. Posiadali oni naprawdę niewielką wiedzę informatyczną. W obu przypadkach włamali się do zasobów instytucji publicznych, wykorzystując narzędzia informatyczne ogólnodostępne.  W jednym przypadku pochodzące z internetu, w drugim z płyty dołączonej do miesięcznika komputerowego. Jedna z tych osób nawet nie miała świadomości, że popełnia przestępstwo związane z przełamaniem zabezpieczeń i uzyskaniem dostępu do pilnie strzeżonych baz danych. 
Zdarza się panu oglądać miejsce, w którym doszło do przestępstwa?
Tak, bo często razem z policją na miejscu zdarzenia dokonujemy zabezpieczenia sprzętu – komputerów, telefonów czy nośników. Ważne, żeby to zrobić w taki sposób, aby nie zniszczyć śladów i zebranych dowodów. Musimy sprzęt obejrzeć, opisać, wykonać kopię na polecenie policji czy prokuratora, spróbować uzyskać jakieś informacje od podejrzanego lub świadków. Często podejrzany myśli, że jak odmówi podania np. hasła, to coś na tym zyska. Bzdura! Najczęściej tak postępując traci bardzo istotne możliwości procesowe, takie jak złagodzenie kary, warunkowe umorzenie czy karę grzywny lub ograniczenia wolności, zamiast bezwzględnego pozbawienia wolności. W znakomitej większości przypadków poradzimy sobie i bez tego, choć zajmie nam to więcej czasu. Poza tym należy pamiętać, że oprócz dowodów elektronicznych istnieją też inne dowody np. z zeznań świadków. W przypadku gdy podania istotnych informacji odmawia świadek, może być mu postawiony zarzut np. utrudniania śledztwa.
Skoro wspomniał pan o hasłach, to jak wygląda kwestia anonimowości w sieci?
To bardzo ciekawe zagadnienie w sensie akademickim. Każdy przestępca, jeżeli dokonuje czynu świadomie, chce być anonimowy. Wynika to z faktu, iż chce w sposób niezgodny z prawem osiągnąć korzyść, ale pozostać niewykryty. Dotyczy to prawie wszystkich typów przestępstw teraz, jak  i 100 lat temu. Jeżeli chodzi o przestępstwa elektroniczne, to obserwujmy pewien paradoks. Z jednej strony badania naukowe zmierzają w kierunku zapewnienia użytkownikom internetu jak największej anonimowości (ochrona wszelkich baz danych, transakcji bankowych, kryptografia itp.), a z drugiej strony, gdy taki użytkownik staje się przestępcą, to robi się wszystko, żeby wytropić pozostawione przez niego ślady elektroniczne. Zapewniać anonimowość, ale też ją ograniczać?
I każdego można  namierzyć?
Każdy zostawia jakieś ślady. Weźmy na przykład sprawę nękania telefonicznego. Ktoś robi to za pośrednictwem kart prepaidowych. Niestety to jest świat elektroniczny, urządzenie loguje się do systemu z określonego miejsca, które można łatwo wyznaczyć. Jak już wiadomo, gdzie jest urządzenie sprawcy, to dużo łatwiej jest namierzyć jego samego.
Organy ścigania nie mają własnych specjalistów? Dlaczego korzystają z pomocy Politechniki Wrocławskiej?
Oczywiście, że mają własne laboratoria kryminalistyczne, jak choćby Centralne Laboratorium Kryminalistyczne Policji czy Instytut Ekspertyz Sądowych w Krakowie. Jednak trafia tam tak dużo spraw, że czas oczekiwania na ekspertyzy jest bardzo długi. A na to organy prowadzące postępowanie nie mogą sobie pozwolić.  Poza tym są postepowania, w których konieczne jest wykonanie badań interdyscyplinarnych lub badań laboratoryjnych trudnych do przeprowadzenia poza uczelnią. Dlatego zwracają się do niezależnych instytutów, takich jak nasz.
Mówił pan wcześniej o sprawach dotyczących naruszania praw autorskich. Czy uczy pan studentów informatyki, jakie kary grożą za łamanie prawa w tym zakresie?
Nie sądzę, żeby straszenie karą przyniosło spodziewane efekty. Kierunek jest tu nieco inny. Staramy się edukować, czym jest prawo autorskie, po co zostało stworzone. Rozmawiamy ze studentami o etyce zawodowej. Staramy się zmienić nieco sposób myślenia młodych ludzi. Każdy kto jest autorem jakiegoś dzieła (filmu, książki, artykułu, zdjęcia czy programu komputerowego), ma prawo o nim decydować. Ustawa o ochronie praw autorskich została stworzona  nie po to, żeby ścigać przestępców, ale żeby chronić więź autora z jego dziełem. Studenci naszego wydziału bardzo często równocześnie pracują w branży informatycznej. Niejednokrotnie tworzą zarobkowo własne oprogramowanie i coraz częściej to rozumieją.
Rozmawiała Iwona Szajner