Mec. Zofia Gałązka na temat wygranej sprawy, w której przewijają się wątki terrorystyczne i cyberataku | Grupa Prawna TOGATUS

Mec. Zofia Gałązka na temat wygranej sprawy, w której przewijają się wątki terrorystyczne i cyberataku

Wakacje w Tunezji, rok 2015, zamachy w muzeum Bardo. W tle jeszcze wątek zamachu kryptologicznego o nazwie „Man in the middle”. To nie scenariusz filmu grozy, ale rzeczywistość, która spotkała klientkę Grupy Prawnej Togatus. Po szczęśliwym powrocie do kraju, dotarł do niej bardzo nieprzyjemny rachunek telefoniczny – na klika tysięcy złotych.

Mec. Zofia Gałązka z sukcesem zakończyła sprawę, którą wytoczył kobiecie operator telefonii komórkowej, pozywając ją o zapłatę. W czerwcu tego roku roszczenie zostało prawomocnie oddalone!

Rozmowa z mec. Zofią Gałązką o sprawie z wątkami terrorystycznymi, cyberatakami i szczęśliwym jej zakończeniu.

Pani mecenas, proszę przybliżyć sprawę. O co została pozwana Pani klientka?

Moja klientka wyjechała na wakacje do Tunezji. To był rok 2015, stolica kraju – Tunis i niestety podczas tego pobytu doszło do zamachu terrorystycznego w muzeum Bardo.

Z uwagi na zamach służby specjalne państwa zastosowały blokadę informacyjną. Wyłączyły możliwość korzystania z Internetu i połączeń komórkowych. Po powrocie do kraju klientka dostała rachunek za telefon na kwotę kilku tysięcy złotych – co było dla niej szokiem. Dlatego, że podczas pobytu miała wyłączony telefon, a uruchomiła go tylko raz, na około 30 minut, aby wysłać sms do Polski, że jest cała i zdrowa. Zgłosiła się do mnie, gdy dostała pozew od operatora, choć próbowała kilkukrotnie sprawę załatwić polubownie, tłumacząc operatorowi co się stało. Wnieśliśmy sprzeciw, ale operator pozostawał niewzruszony. Sprawa trafiła więc do trybu zwykłego.

Dlaczego pani klientka dostała w takim razie tak słony rachunek?

Okazało się, że podczas pobytu w Tunezji dokonano oprócz ataku fizycznego na turystów, jeszcze jednego ataku – tym razem informatycznego, był to tak zwany „Men in the middle”.

Czym jest ten enigmatycznie brzmiący atak, na czym polegał?

Jest to atak kryptologiczny polegający na podsłuchu i modyfikacji wiadomości przesyłanych pomiędzy dwiema stronami bez ich wiedzy. Polega on na kradzieży danych użytkowników. Taki atak może być wykorzystywany do przechwycenia danych pojedynczej ofiary, ale również może dojść do cyberprzestępczych ataków na masową skalę.

W tym przypadku terroryści wykorzystali system operacyjny dostawców telefonii komórkowej do wykonywania swoich połączeń i przekazywania swoich danych. W praktyce wyglądało to tak, że choć telefon był wyłączony zgodnie z logowaniami odnotowanymi przez operatora telefonii cały czas wykonywał połączenia i wykonywał transfer danych.

Moja klientka dowiedziała się o tym  już po za machu od swojej znajomej. Gdy koleżanka, słysząc o zamachach, próbowała się do niej dodzwonić, żeby spytać o to czy wszystko jest w porządku, to telefon odebrała osoba mówiąca po arabsku.

Jak zatem dowiodła Pani niewinności klientki? Sprawa trwała klika lat i zakończyła się sukcesem w czerwcu tego roku.

Potwierdzenie zamachu informatycznego można było udowodnić jedynie w oparciu o biegłego z zakresu informatyki śledczej, który po badaniu telefonu, karty sim oraz bilingów przedstawionych przez operatora stwierdził, że urządzenie klientki wykazywało nieprawidłowe logowania, które było następstwem cyberataku.

Ten konkretny przypadek pokazuje, że przestępcy wykorzystują najnowsze technologie. Czy takie ataki mogą się zdarzyć w Polsce? I czy można się przed tym w jakiś sposób uchronić? Jak zabezpieczyć ważne dane czy to przedsiębiorstwa, czy osobiste?  Przecież na co dzień korzystamy z poczty e-mail, serwisów społecznościowych, popularnych obecnie baz danych w chmurze, czy jest to bezpieczne?

Oczywiście, na ataki terrorystyczne tego typu narażeni są również mieszkańcy Polski, nowe technologie powodują „narodziny” nowego typu przestępstw.

O środki zabezpieczenia najlepiej spytać informatyków, ale na pewno aktualne oprogramowanie antywirusowe, ustawienie nietypowego hasła, które zabezpiecza nasze urządzenie czy “cyberhigiena” – czyli choćby powstrzymywanie się od podłączania naszych urządzeń do ogólnodostępnych sieci wi-fi, może pomóc nam w ochronie mienia. Informacja to złoto XXI wieku, warto więc o ten nasz majątek zadbać.

Czego ta sprawa Panią nauczyła?

Ta sprawa jest dla mnie ważna, ponieważ dotyczy ona konsumenta, który stanął do sporu z dużą korporacją i wygrał. Nauczyłam się też, że do prawnika może trafić nawet najbardziej nieprawdopodobna sprawa a prawnik musi cały czas się dokształcać, żeby nadążać za zmieniającym się światem.