• Poniedziałek, 18 maja 2026

    imieniny: Jana, Eryka, Aleksandry

„Zagłodzić” trolla

Środa, 16 czerwca 2021 (20:20)

Z Andrzejem Maciejewskim, politologiem z Instytutu Sobieskiego, rozmawia Mariusz Kamieniecki

Dzisiaj, w reakcji na ataki hakerskie na konta ministra Dworczyka i członków jego rodziny, odbyło się niejawne posiedzenie Sejmu. Ataki hakerskie na parlamentarzystów to rzadkość?

– Każdy poseł, każdy polityk – jako osoba publiczna – jest narażony, zawsze będzie celem i musi się liczyć z atakami tzw. trolli, z cyberatakami. Politycy – jakbyśmy do nich nie podchodzili – to osoby decyzyjne, publiczne, które intrygują i są w zasięgu zainteresowań, nie tylko dziennikarzy. Trzeba mieć zatem świadomość, że ich telefony, komputery, skrzynki e-mailowe, a także konta w mediach społecznościowych są obserwowane, są narażone na ataki, co więcej – są często atakowane. Jest to jednak wpisane w ryzyko bycia politykiem, parlamentarzystą, osobą publiczną. I to jest coś, co warto mieć na względzie, i należy o tym pamiętać.

Czy parlamentarzyści – w momencie objęcia funkcji posła, senatora – mają tego świadomość?

– Oczywiście, co więcej – jako parlamentarzyści wszyscy przechodzą szkolenie informacyjne. Każdy poseł przechodzi procedurę szkoleniową pod kątem możliwości ataków, za pośrednictwem jakich środków może do tego dojść itd. Warto sobie też uświadomić, że o ile parlamentarzyści są osobami publicznymi, o tyle ich rodziny,  współmałżonkowie, dzieci – już nie. I to jest sedno tego, co się dzisiaj dzieje, jeśli chodzi o ministra Michała Dworczyka. Ciągle też nie mamy odpowiedzi na jedno pytanie: kto został zaatakowany jako pierwszy, minister Dworczyk czy jego żona? Specjaliści od zabezpieczeń mówią bowiem wyraźnie, że zaatakować bezpośrednio osoby publiczne jest bardzo trudno, dlatego najczęstszą drogą stosowaną przez hakerów są próby atakowania za pośrednictwem kont osób najbliższych. I to warto również mieć na względzie. Małżonkowie często ze sobą rozmawiają, korespondują także za pośrednictwem mediów społecznościowych i w ten sposób przekazują sobie informacje. To jest normalne, ale jest to też furtka dla hakerów, aby móc wejść na łącza i kontakty – dajmy na to – ministra czy posła. Zatem chcąc nie chcąc nie tylko minister czy poseł, lecz także jego rodzina stają się celem cyberataków, co w jakimś sensie pokazuje przykład ataku na żonę ministra Dworczyka.

Biorąc pod uwagę Pana doświadczenie parlamentarne, można powiedzieć, że polscy posłowie – mam na myśli cyberataki – są bezpieczni?

– W mojej ocenie są bezpieczni. Każdy poseł ma tzw. bezpieczny komputer. To znaczy w biurach poselskich funkcjonuje specjalne łącze ze specjalnym komputerem, który jest zarządzany sieciowo, konserwowany i odpowiednio zabezpieczany. Z mojej perspektywy – jako byłego posła – był to najbezpieczniejszy komputer, z którego mogłem dokonywać – dajmy na to – wszystkich przelewów bankowych, opłat, co więcej – miałem poczucie, że tu nie ma prawa dojść do ingerencji z zewnątrz, czy wrogiego działania, bo te łącza były bardzo dobrze zabezpieczone. To pokazuje, że tego typu łącza są bezpieczne, co nie zmienia faktu, że mamy do dyspozycji także inne narzędzia komunikacji, jak telefon czy iPad, które mogą zostać zaatakowane. Przykładowo mój smartfon w czasie kadencji posła został zaatakowany.

Jak to rozumieć?     

– Zhakowano mój smartfon i bezradnie mogłem tylko obserwować, jak ktoś, kto się włamał, bez problemu przeglądał wszystko po kolei, wchodził, zamykał. Każda – z mojej strony – próba wyłączenia, zamknięcia, zablokowania, wykonania jakiegokolwiek ruchu była bezskuteczna. Wcześniej wydawało mi się, że telefon z różnymi aplikacjami, zabezpieczeniami jest odporny na ataki hakerskie, tymczasem okazuje się, że niekoniecznie. Wychodzi na to, że jeśli ktoś chce wyrządzić jakąś szkodę, mając odpowiednie do tego instrumenty, dopnie swego. Chcę też powiedzieć, że choć się o tym nie mówi, to takich ataków jest bardzo dużo. Posłowie – także ich skrzynki sejmowe, poselskie – są bardzo często celem ataków i ingerencji zewnętrznej. I warto mieć tego świadomość.

Jak w tym kontekście ocenia Pan nawoływanie opozycji – Borysa Budki, który z mównicy sejmowej złożył wniosek, aby informacja premiera o atakach była jawna?

– Kiedy mają miejsce działania wymierzone przeciwko Polsce, przeciwko państwu polskiemu, wniosek o nadanie pełnej jasności obrad to wyraz braku odpowiedzialności. To jest niepoważne, tu chodzi o bezpieczeństwo państwa. Nie można z tego robić elementu walki politycznej. W tym sensie wypowiedzi niektórych polityków opozycji są, delikatnie rzecz ujmując, nieodpowiedzialne. Nie może być tak, że zhakowanie konta polityka – członka Rady Ministrów – jest traktowane w kategoriach klęski władzy, jako triumfalizm polityczny opozycji. To jest totalne nieporozumienie. Cyberataki są – podobnie jak ataki terrorystyczne – zbrodnią, przestępstwem. I wyrażanie radości z tego powodu to nagradzanie brawami przestępców dopuszczających się takich aktów. Taka postawa, takie zachowanie są dowodem niedojrzałości nie tylko politycznej, lecz także społecznej tych, którzy formułują czy przedstawiają podobne stanowiska. W tym wypadku został zaatakowany konstytucyjny minister oraz jego żona, a opozycja wyraża z tego powodu zadowolenie, co więcej – robi z tego temat walki politycznej. W żadnym cywilizowanym państwie taka sytuacja, taka postawa nie powinny mieć miejsca, bo to dyskwalifikowałoby polityków czy formacje zachowujące się w ten antypaństwowy sposób. Bagatelizowanie tych kwestii jest wyrazem nieodpowiedzialności opozycji.

Tryb klauzulowy jest zatem uzasadniony?

– Dokładnie. Tajne obrady Sejmu robi się po to, żeby bez kamer, bez mikrofonów, w gronie polityków różnych formacji, na spokojnie przeprowadzić – nazwijmy to –męską rozmowę. To jest jedyny sposób, żeby politycy, posłowie nie grali przed kamerami, ale skupili się na problemie, a nie tylko na przekazie dnia. Uważam, że bardzo dobrze, iż takie spotkanie się odbyło. Choć słyszymy też o kilku politykach opozycji, którzy nie wzięli w nim udziału. To karygodne zachowanie. Sprawa dotyczy nie jednej opcji, ale wszystkich, bo cyberataki są wymierzone nie tylko w posłów. To ataki przede wszystkim na instytucje państwa polskiego. Żyjemy w czasach, kiedy mogą być, czy są, atakowane wszystkie instytucje. Trzeba mieć tego świadomość, że liczba ataków hakerskich wzrasta i będzie wzrastać, co jest dodatkowym sygnałem, że do sprawy trzeba podejść profesjonalnie, zawodowo i przede wszystkim w odpowiedniej atmosferze, a nie realizować plany atakujących. Na dzisiaj mamy bowiem sytuację, że nieodpowiedzialne wypowiedzi polityków totalnej opozycji dokładnie wpisują się w retorykę i oczekiwania tych, którzy atakują, czy też próbują zaatakować instytucje państwa. Mamy zatem spełnienie marzeń i pierwszego celu atakujących, którym jest wzbudzenie niepokoju społecznego, spowodowanie wewnętrznego zamieszania i doprowadzenie do wewnętrznego kryzysu politycznego w kraju. Tak widzę cele ataków hakerskich.

Jak się temu przeciwstawić?

– Chodzi o stworzenie odpowiedniej atmosfery. Tu ważne są niedomówienia, niedopowiedzenia, ważne są domysły, a więc gra na emocjach i odpowiednie dawkowanie informacji często kłamliwych. To, z czym mamy do czynienia na jednym z komunikatorów, to jest świadoma akcja, powolne dawkowanie informacji typu: wiemy coś więcej, coś możemy, ale nie musimy tego robić. To nic innego jak element manipulacji, budowania napięcia. Rzecz polega na tym, żeby politycy mieli tego świadomość, że taki jest cel owych cyberwłamywaczy. I w tej sytuacji najlepszym działaniem byłoby milczenie klasy politycznej, unikanie komentowania i nierobienie z tej sprawy tematu publicznego. Oczywiście trzeba walczyć z hakerami, trzeba walczyć z tego typu atakami, ale jest to działanie odpowiednich służb, a ze strony polityków niereagowanie, bo nadmierna reakcja może tylko nakręcać kolejne działania hakerów.

Jak walczyć z internetowymi trollami?

– Najlepszą i najskuteczniejszą zasadą jest tzw. zagłodzenie trolla. Niereagowanie na zaczepki, unikanie emocjonalnych reakcji na komentarze, ale „zagłodzenie” – tak się walczy z trollami. Ci, którzy będą rozpowszechniać różnego rodzaju kłamliwe informacje, liczą i oczekują na dyskusję, że będzie to temat serwisów prasowych, telewizyjnych, radiowych – taki jest cel ich działań. I tu powinna się pojawić mądrość polityków, że nawet jeśli będą podejmowane rozmowy na ten temat, to w formie takich utajnionych posiedzeń, jak to dzisiejsze w Sejmie, ale nie wolno dopuszczać do zrobienia z tego sprawy medialnej. Dotykamy tu bardzo delikatnej, ważnej materii, sprawy, którą trzeba rozwiązywać, i tego typu atakom się przeciwstawić skutecznie, bez specjalnego rozgłosu. Dzisiaj w Genewie odbyło się spotkanie prezydentów: Stanów Zjednoczonych – Joe Bidena i Rosji – Władimira Putina, gdzie poruszane były ważne tematy międzynarodowe i z tego, co słyszeliśmy w zapowiedziach, jedną z kwestii poruszanych tam miała być sprawa cyberataków. Ponadto na agendzie są też tematy bezpieczeństwa energetycznego – jakże ważnego z naszego punktu widzenia. Nie jest żadną tajemnicą, że z jednej strony mamy przyzwolenie na realizację i dokończenie szkodliwego projektu Nord Stream 2, a z drugiej są próby sparaliżowania istotnego dla Polski projektu Baltic Pipe. Myślę, że biorąc to wszystko pod uwagę – jeśli chodzi o ataki hakerskie na polskich polityków czy polityka – to nie ma tu przypadku. W polityce zagranicznej nie ma przypadków.

Plan ministra Mariusza Błaszczaka z 2019 roku, dotyczący tworzenia wojsk obrony cyberprzestrzeni, był wyśmiewany przez totalną opozycję. Dzisiaj okazuje się, że to nie tylko potrzeba, ale wręcz konieczność.

– Stworzenie struktur zabezpieczających przed cyberatakami to jest wymóg czasu. Dzisiaj każde mocarstwo ma struktury, siły obrony cyberprzestrzeni. Dziś walka odbywa się nie tylko w sposób konwencjonalny, ale przenosi się także do cyberprzestrzeni. Można śmiało powiedzieć, że cyberprzestrzeń to jeden ze współczesnych obszarów działań militarnych. Tak to dzisiaj działa. Tak samo jak obszarem działań militarnych staje się Kosmos, podobnie dzisiaj liczy się sfera cyberprzestrzeni. To są współczesne metody walki z przeciwnikami, którzy mogą wykorzystać do swoich celów każdą przestrzeń. Wojskowy front przeniósł się do sieci, co pokazuje, że militarnie zagospodarowujemy inne wymiary.

              Dziękuję za rozmowę.       

Mariusz Kamieniecki