wtorek, 2 listopada 2021


Maj 2019 rok. Polska jest w chaosie – od miesiąca trwa wielki strajk nauczycieli. Pedagodzy mimo strajku decydują, że przeprowadzą egzaminy dojrzałości w szkołach ponadpodstawowych. Uczniowie, ich rodzice, nauczyciele, władze oświatowe – wszyscy są zdezorientowani nietypową sytuacją.

Ktoś postanawia tę sytuację wykorzystać. W dniu pierwszego egzaminu maturalnego (pisemny z języka polskiego) do szkół przychodzą maile. Typowa treść: „Islamski terrorysta przygotował zasobnik z gazem bojowym fosgen. O godzinie 9 nastąpi wybuch. Uciekajcie wszyscy zginą”. Szkoły alarmują policję, jest zarządzana ewakuacja, egzaminy opóźniają się. W czasie matur tego rodzaju wiadomości dotrą do prawie 700 placówek. W żadnej ze szkół nie ma bomby. Jest za to coraz większy chaos.

Rok później polscy śledczy informują: inspiratorami akcji były rosyjskie służby, a dokładniej – wywiad wojskowy GRU. Choć to nie GRU rozesłało maile, tylko Polacy, to jednak funkcjonariusze rosyjskiego wywiadu byli moderatorami czatu internetowego, dostępnego w tzw. darknecie, i tam namawiali młodych Polaków do wysyłania maili.

(...)

Na sterowanym przez GRU internetowym czacie nie dyskutowano tylko o mailach do szkół. Tak jak na wszystkich tego rodzaju forach, było tam bardzo dużo treści pedofilskich. Wymieniano się też licznymi instrukcjami na temat działań nielegalnych, np. jak prowadzić stalking w sieci, by nie zostać złapanym, gdzie kupić broń, jak przygotować sfałszowane dokumenty, niezbędne do weryfikacji konta na Facebooku. Pojawiały s ię także oferty sprzedaży baz danych osobowych.

Ale zupełnie poważnie rozważano też, w jaki sposób zorganizować atak terrorystyczny, by zginęło w nim jak najwięcej osób. Jak przeprowadzić w Polsce pucz i ile osób jest do tego potrzebnych. Skąd wziąć broń i gdzie kupić fałszywe paszporty.

Zamieszczono tam również link do niejawnych materiałów szkoleniowych polskiej policji na temat wykrywania cyberprzestępczości. Rozpatrywano też pomysł, by podszyć się pod rekruterów, werbujących chętnych do pracy w tzw. cyberwojskach, wyłudzając w ten sposób dane osobowe.

Czat został zablokowany, a polskim śledczym udało się powiązać dane połączeń internetowych i wykryć, że miały związek z serwerami z Sankt Petersburga, na które w innych państwach natrafiono wcześniej. I zidentyfikowano je – jako używane przez rosyjskie GRU.

oko.press

W Polsce działa przynajmniej kilkadziesiąt grup, które hasła antyszczepionkowe łączą z teoriami antypandemicznymi (czyli z przekonaniem, że pandemia koronawirusa została wymyślona) i antysystemowymi. Rozpoczęcie programu szczepień na przełomie 2020/2021 roku dolało paliwa do spiskowego ognia, szczepionki stały się głównym wrogiem „wolnych ludzi” (tak się określają).

Zaczęły powstawać stowarzyszenia, między innymi lekarzy czy naukowców, które promują alternatywną wizję rzeczywistości na temat koronawirusa.

Inne inicjatywy przeobraziły się w grupy bardziej sformalizowane czy zhierarchizowane.

Proces ten miał różny przebieg. W efekcie pojawiły się choćby „organizacje” (najczęściej nierejestrowane), które mają tendencje do czerpania z wzorców wojskowych, dlatego używają mundurów (z reguły polowych, z demobilu). To o tyle istotne, że kiedy podczas akcji antyszczepionkowych pojawiają się mundurowi, przypadkowi przechodnie, pracownicy punktów szczepień czy osoby szczepiące się nie wiedzą, z kim mają do czynienia: czy to ktoś z regularnych służb, czy przebieraniec. Powstaje chaos.

(...)

Wiele z tych inicjatyw zostało założonych oddolnie, przez osoby bez wcześniejszego doświadczenia w aktywności publicznej. Szukano więc ludzi, którzy wiedzą, jak działać. Wtedy pojawili się aktywiści prorosyjscy, od lat funkcjonujący w polskiej przestrzeni publicznej, organizatorzy demonstracji, marszów, konferencji – niewielkich, ale jednak wymagających pewnego formalnego obycia.

Na przykład zupełnie niszowy wcześniej kanał NPTV z Aleksandrem Jabłonowskim, który od lat jawnie prezentuje swoje poglądy prokremlowskie, nagle stał się punktem odniesienia dla grup przeciwników szczepień z różnych miejscowości w Polsce. Głównie dla tych najbardziej radykalnych.

(...)

21 maja kilkunastoosobowa grupa przeciwników szczepień zgromadziła się pod warszawskim blokiem, w którym znajduje się mieszkanie ministra zdrowia Adama Niedzielskiego. Najpierw zorganizowali wiec na podwórku (z nagłośnieniem), a gdy minister wrócił do domu, próbowali z nim rozmawiać – przed drzwiami na klatkę schodową, potem przed drzwiami jego mieszkania.

Na jednym z rozpowszechnianych nagrań w sieci widać mężczyznę, który schodząc po schodach, po spotkaniu, mówi: „Wiemy dokładnie, gdzie on mieszka, i będziemy tutaj, nie raz, nie dwa, dopóki się ta cała szopka nie skończy.” (Linku do nagrania nie podajemy celowo, by go nie popularyzować).

Ten mężczyzna to Mirosław Rostankowski.

Na swoim fanpage`u na Facebooku przedstawia się jako polityk, choć zapewne znany jest bardzo wąskiemu gronu ludzi. Ale w środowiskach nacjonalistycznych funkcjonuje od lat, jako działacz Narodowej Wolnej Polski. To mała organizacja skrajnej prawicy, którą od innych nacjonalistów odróżnia jawna sympatia dla Rosji, wyrażająca się choćby we wsparciu agresji Rosji na ukraiński Donbas.

Jako działacz NWP w sierpniu 2017 r. Rostankowski złożył kwiaty pod pomnikiem bohaterów Armii Czerwonej w Mińsku (w Białorusi) – nagrał to, a nagranie zakończył hasłem „Cześć i chwała bohaterom”. Potem zamieścił filmik na You Tube. Ten materiał znalazłam także na rosyjskiej platformie społecznościowej VK, na kanale „Słowiańszczyzna”, powiązanym z polskim kanałem YT „Telewizja Narodowa”.

Telewizję Narodową prowadzi Eugeniusz Sendecki, lekarz i kolejny działacz o prorosyjskich sympatiach politycznych – opisywałam go niedawno w artykule na temat rosyjskich śladów w Polsce. Sendecki był jednym z mówców podczas Marszu Dmowskiego, który pod koniec czerwca przeszedł przez centrum Warszawy. Na czele marszu niesiono rosyjską flagę, a wydarzenie zostało (fałszywie) zrelacjonowane przez rosyjskie media jako demonstracja pod ambasadą USA przeciwko ideologii LGBT.

Co ciekawe, w 2010 roku to Sendecki nakręcał emocje wokół krzyża na Krakowskim Przedmieściu, postawionego po katastrofie smoleńskiej. Działał też w Młodzieży Wszechpolskiej i Lidze Polskich Rodzin, wielokrotnie głosił antyzachodnie i antyamerykańskie poglądy, a lata temu był związany z kontrowersyjnym działaczem polonijnym Janem Kobylańskim.

Razem ze wspomnianym wcześniej Aleksandrem Jabłonowskim, Syryjczykiem Nabilem Al-Malazi (byłym wiceprzewodniczącym prorosyjskiej partii »Zmiana«) oraz Maciejem Porębą, który sam przedstawia się jako „członek partii »Zmiana«, działacz różnych organizacji historyczno-wojskowych rosyjskich, czyli – można powiedzieć – dla mnie język rosyjski jest jak własny” – to obecnie najbardziej aktywna w polskich środowiskach antyszczepionkowych grupa działaczy prorosyjskich.

Tę grupę, związaną pierwotnie z Obozem Wielkiej Polski, Zjednoczeniem Patriotycznym „Grunwald” i prorosyjską „Zmianą”, można zobaczyć choćby na nagraniach z warszawskiego wiecu poparcia dla Aleksandra Łukaszenki, z 25 sierpnia 2020 r. – stamtąd pochodzi wypowiedź Poręby o nim samym, cytowana powyżej.

(...)

Teraz Rostankowski kreuje się na jednego z liderów inicjatyw przeciwników szczepień. Na jego profilu na Facebooku pojawiają się choćby takie wpisy:

– „Ludzie zaszczepieni, nie podlegają już <<prawom człowieka>> , gdyż są już zmutowanym produktem firmy. Tego się zrzekliście, przykro mi.” (z 21 lipca)

– „Doszedłem do pewnej konkluzji. Rodzice chcący szczepić swoje dzieci, w końcu dokonują aborcji, której przez jakieś dziwne zdarzenie losu nie byli jej w stanie dokonać wcześniej.” (22 lipca)

Jest bardzo aktywny. Był w maju pod domem ministra Niedzielskiego.

Był także w lipcu w Grodzisku Mazowieckim, na pikniku, podczas którego doszło do agresji fizycznej wobec obsługi punktu szczepień, a potem wobec funkcjonariuszy policji. Rostankowski uczestniczył w zajściu razem z Karoliną K. i Jakubem K. (choć to nie on blokował wejście do punktu szczepień).

(...)

Do innych grup przeciwników szczepień dociera duet z NPTV, czyli Marcin Osadowski i Aleksander Jabłonowski. Jabłonowski to wieloletni aktywista prorosyjski. Duet ten zorganizował między innymi opisywany wcześniej przeze mnie czerwcowy Marsz Dmowskiego w Warszawie, z flagą rosyjską powiewającą na czele.

Najbardziej niepokojące jest radykalizowanie się przekazu NPTV. Wystarczy spojrzeć na tytuły nagrań z ostatnich tygodni oraz zdjęcia tytułowe. Na jednym z nich widać prowadzących kanał z bronią. Na innym Jabłonowski wyciąga zaciśniętą pięść, a Osadowski ma rękawice bokserskie.

Przykładowe tytuły materiałów: „Fałszywa flaga i zdrajcy. Odc. z dwururki”, „Nagonka”, „Nie ustawać”, „Ofensywa”, „Ich kpina, nasza hańba”, „Nie daj się zabić”, „Maszerujemy”, „Wytrzymać”, „Tylko nie pękać”.

W materiale „Nagonka” Osadowski mówi: „Na razie zaczyna się nagonka. Nagonka na Was, na nas – ale to dobrze. Oni mają się bać – i się boją.” Jabłonowskiego trudno nawet zacytować – używa bardzo wulgarnego języka.

oko.press

Wrogie kampanie prowadzono w latach 2017-2021. W niektórych przypadkach hakerzy wykorzystali luki w zabezpieczeniach serwerów Microsoft Exchange. Ich celem było uzyskanie i utrzymanie nieprzerwanego dostępu do dostawców usług telekomunikacyjnych z myślą o szpiegostwie. Mowa tu przede wszystkim o zbieraniu poufnych danych.

Operacje były prowadzone przez trzy grupy. Jedną z nich jest Soft Cell, aktywna w sieci od 2012 roku. Słynie z cyberataków wymierzonych w telekomy w różnych częściach świata. „Z dużą dozą pewności oceniamy, że Soft Cell prowadzi operacje w interesie Chin” – wskazują specjaliści. W najnowszą kampanię jest zagarażowana od 2018 roku.

Drugą grupą jest Naikon APT. Cybereason definiuje ją jako „wysoce aktywną grupę cyberszpiegowską”, która funkcjonuje od 2010 roku. Jej głównym celem są państwa ASEAN, a eksperci powiązali ją z chińskim wojskiem. Wrogie działania wymierzone w telekomy w Azji Południowo-Wschodniej prowadzi od końca 2020 roku.

Ostatnim elementem jest podmiot „Group-3390”, posługujący się unikalnym backdoorem, który jest instalowany na serwerach Microsoft Exchange. Jego analiza wykazała podobieństwa z wcześniej zidentyfikowanym backdoorem wykorzystywanym podczas kampanii „Iron Triger”, przypisanym chińskiej grupie APT27 (inaczej zwanej „Emissary Panda”). Podmiot ten prowadził działania w ramach najnowszej kampanii od 2017 roku.

W tym miejscu warto podkreślić, że działania prowadzone przez opisane wyżej podmioty miały miejsce mniej więcej w tym samym czasie, były wymierzone w te same cele i dotyczyły identycznych punktów końcowych. Taki stan rzeczy sugeruje, że operacje zostały wcześniej zorganizowane i zlecone przez jednego aktora. Jednak na ten moment specjaliści posiadają zbyt mało danych, aby jednoznacznie ocenić zaistniałą sytuację.

Z analizy przeprowadzonej przez Cybereason wynika, że hakerzy przywiązywali dużą wagę do ukrywania swojej aktywności w celu utrzymania trwałego dostępu do konkretnych sieci. W związku z tym dynamicznie reagowali na wszelkie próby „wyparcia” ich z infrastruktury.

Co więcej, w niektórych przypadkach hakerzy wykorzystywali ujawnione w ostatnim czasie luki w Microsoft Exchange. Dzięki temu „wchodzili” do sieci docelowych, aby następnie pozyskiwać poufne informacje z zasobów telekomów, w tym np. dane Call Detail Record (CDR). W ten sposób posiadali dostęp do komunikacji każdego użytkownika, który korzysta z usług firmy będącej celem operacji.

Ponadto, hakerzy po przeniknięciu do sieci w dowolnej chwili mogli wyłączyć lub zakłócić działanie infrastruktury, gdyby tylko postanowili przekształcić operację szpiegowską w bardziej „niszczycielski” cyberatak.

Dlaczego właśnie telekomy były atakowane? Ze względów na szerszą kampanię szpiegowską, która – zdaniem specjalistów – obejmuje m.in. polityków, urzędników państwowych, organy ścigania czy przedsiębiorstwa – generalnie te podmioty, które są przedmiotem zainteresowania rządu w Pekinie.

cyberdefence24.pl