Przez 18 miesięcy rodzina z Puszczykowa, położonego blisko Poznania, doświadczała nieustannej dręczącej aktywności hakerskiej, która obejmowała przejęcie kontroli nad ich telefonami komórkowymi. Pan Jan, jeden z członków domu, jest przekonany, że sprawca jest dla nich osobą znaną. Ale kto chce uprzykrzyć życie tej rodzinie i dlaczego?

W domu na przedmieściach Poznania mieszka starsza para – Jan i Zofia, wraz z ich synem i wnukiem. Wszyscy oni padli ofiarami tajemniczego ataku hakerskiego, o którym szerzej informowaliśmy w ubiegłym tygodniu. Pierwsze symptomy to blokowanie kart SIM, następnie pod ich adresem zaczęły się pojawiać niespodziewane zamówienia: taksówki zamówione przez aplikację, dostawy jedzenia i kurierzy z różnymi paczkami, które nikt nie zamawiał. Wszystko to zaaranżował haker. Dodatkowo, koszty powiązane z płatnymi SMS-ami premium wyniosły rodzinę aż 11 tysięcy złotych.

Na dodatek, rodzina zaczęła dostawać wiadomości SMS, które w większości były wysyłane z numeru telefonu ich wnuka. Te same wiadomości docierały do innych osób znajdujących się na liście kontaktów członków rodziny. Treść tych wiadomości sugerowała, że haker obserwuje rodzinę: informacje o tym, kiedy Andrzej opuszcza dom, czy kiedy Bartosz otwiera bramę, czy nawet uwagi o maśle pozostawionym na stole.

Jan jest przekonany, że nikt z domowników nie ma wrogów i są oni we wspaniałych stosunkach z sąsiadami. Jednakże zdaniem Jana, sprawca musi ich znać.

Ekspert specjalizujący się w walce z cyberprzestępczością i cyberterroryzmem, który pozostaje anonimowy, przyznaje, że sprawa jest bardzo nietypowa. Zazwyczaj telefony są hakowane w celu zdobycia korzyści materialnych lub dostępu do poufnych informacji. W tym przypadku również mamy do czynienia z płatnymi SMS-ami premium, które są wykorzystywane do zakupu różnych rzeczy potrzebnych w cyfrowym świecie. Ale skala tej inwigilacji jest niepokojąca i stawia pytanie o jej prawdziwe przyczyny. Ekspert zauważa, że w większości przypadków takie nękanie ma podłoże w konfliktach rodzinnych, sąsiedzkich czy zawodowych, więc śledztwo prawdopodobnie skupi się na tych możliwościach.

Ekspert podkreśla również, że osoba nękająca rodzinę z Puszczykowa nie musi posiadać specjalistycznych umiejętności hakerskich. Nawet początkujący hakerzy mogą dokonać takich działań. Ekspert wspomina o istnieniu dużego forum na sieci TOR, które zostało już zamknięte przez służby ścigania, gdzie można było znaleźć szczegółowe instrukcje i oprogramowanie do nękania wybranych osób. Takie narzędzia były na tyle łatwo dostępne, że praktycznie każdy mógł je wykorzystać do zniszczenia czyjegoś życia. W najgorszym scenariuszu niewinna osoba mogła nawet trafić do więzienia.

Okazuje się, że jest możliwe dzwonienie i wysyłanie SMS-ów podszywając się pod cudzy numer telefonu. To zjawisko nazywa się spoofingiem i jest często wykorzystywane przez oszustów do wyłudzania danych osobowych, a następnie włamywania się na konta bankowe ofiar. Ekspert podejrzewa, że właśnie ta metoda mogła być wykorzystana w przypadku rodziny z Puszczykowa. Oszust mógł dzwonić do różnych firm i wysyłać SMS-y, które za każdym razem identyfikowały się numerem telefonu prawdziwego właściciela. Operator telekomunikacyjny powinien zawsze prosić o dodatkową weryfikację, więc osoba dzwoniąca musiała posiadać taką wiedzę, co sugeruje, że była bliska „ofiary nękania” lub przejęła dostęp do urządzenia, a może nawet skrzynek pocztowych.

Ekspert zwraca także uwagę na możliwość przejęcia telefonu ofiary za pomocą jakiejś aplikacji. Aplikacja taka jak słynny Pegasus pozwalałaby na dostęp do wszystkich informacji zgromadzonych w telefonie. Przestępca mógł użyć podstępu i przesłać ofierze odpowiednio spreparowany link lub mając fizyczny dostęp do telefonu po prostu wgrać złośliwe oprogramowanie. To bardzo prosta i popularna metoda, ofiara nawet nie wie, że całą aktywność jest w rękach przestępcy.

Specjalista ds. cyberbezpieczeństwa wskazuje również na możliwość nasłuchu częstotliwości GSM za pomocą fałszywej stacji bazowej. Tego rodzaju urządzenia są coraz tańsze, a instrukcje budowy takiego urządzenia można znaleźć w Internecie. Fałszywa stacja bazowa BTS podaje, że ma mocniejszy sygnał, co powoduje, że najbliższe telefony komórkowe łączą się automatycznie z tym urządzeniem. Fałszywy BTS wymusza logowanie bez szyfrowania i przestępca uzyskuje bardzo szeroki dostęp do naszego telefonu.

Ekspert wskazuje, że w sprawie rodziny z Puszczykowa jest kilka wątków, które – w jego ocenie – pozwolą szybko ustalić sprawcę nękania. I rzeczywiście sprawa może zakończyć się lada moment. „Mamy wytypowaną osobę, która za tym stoi” – mówi Maciej Święcichowski z wielkopolskiej policji. Dodaje, że jeszcze w tym tygodniu odbędzie się spotkanie funkcjonariuszy z prokuratorem prowadzącym sprawę, na którym zapadną dalsze decyzje.