Od 2021 r. Naukowa i Akademicka Sieć Komputerowa prowadzi fakultatywne szkolenia z cyberbezpieczeństwa dla parlamentarzystów, ministrów i ich zaplecza. W 2024 r. przeszło je 592 uczestników, a w 2025 r. 258. Łącznie przez cztery lata funkcjonowania programu przeszkolono niemal 2 tys. osób, mniej niż 30 proc. politycznego zaplecza państwa, czyli ludzi mających dostęp do wrażliwych danych.

Masa posłów ma to w nosie i te liczby to pokazują – nie ukrywa Maciej Broniarz, wykładowca Uniwersytetu Warszawskiego i ekspert ds. cyberbezpieczeństwa. – Pamiętam szkolenie sprzed lat dla jednej z partii. Gdybym puszczał slajdy z kotkami i opowiadał dowolne bzdury, efekt byłby ten sam – nikt by nie słuchał – dodaje.

Stealery zamiast Pegasusa

Wbrew obiegowym opiniom największe zagrożenie nie pochodzi z zaawansowanych systemów szpiegowskich, jak Pegasus, lecz z prostych i tanich ataków. – Najpoważniejszym niebezpieczeństwem są stealery, oprogramowanie kradnące pliki sesji z przeglądarek – wyjaśnia Broniarz. – Kiedy logujemy się na Gmaila czy Facebooka na nowym urządzeniu, podajemy login, hasło i drugi składnik. Później już się nie uwierzytelniamy, bo system rozpoznaje zapisany plik sesji. Jeśli taki stealer trafi na komputer polityka, napastnik dostaje dostęp do całej jego skrzynki e-mailowej – tłumaczy. Przejęcie poczty oznacza znacznie więcej niż wgląd w korespondencję. – Moje konto Gmail przechowuje historię od 2004 r. Mam tam zdjęcia i podłączony telefon. Gdyby ktoś je przejął, mógłby włączyć funkcję lokalizacji i śledzić mnie w czasie rzeczywistym – mówi ekspert.

Kolejnym problemem jest nieświadome gromadzenie danych przez smartfony. – Telefony z Androidem na bieżąco zapisują naszą lokalizację i rysują ją na mapach. Ludzie są zszokowani, gdy pokazuję im tę funkcję w ich własnych urządzeniach, bo często nie mają pojęcia, że coś takiego działa – mówi Broniarz. Politycy dodatkowo sami ułatwiają zadanie potencjalnym napastnikom, publikując informacje w mediach społecz nościowych. – Wielu posłów chwali się trasami biegowymi. Wystarczy je przeanalizować i od razu wiadomo, gdzie ktoś mieszka, bo tam zaczyna i kończy trening. Zdjęcia zawierają metadane, więc lokalizacja bywa bardzo precyzyjna – wskazuje ekspert.

Chmura pełna sekretów

Zagrożenie potęguje automatyczne backupowanie danych. – Jeśli polityk używa WhatsAppa i zapisuje kopie w chmurze Google’a, a ktoś przejmie jego konto Gmail, to zyskuje dostęp do wszystkich rozmów – nie z telefonu, ale z kopii zapasowej – tłumaczy Broniarz. Podobnie działają iMessages na iPhonie. To samo dotyczy dokumentów. – Jeśli na komputerze posła zainstalujemy malware, złośliwe oprogramowanie, a ono zsynchronizuje pulpit czy folder „Moje dokumenty” z OneDrive’em lub dyskiem Google, to po przejęciu konta Microsoft 365 mamy dostęp do kopii całego laptopa – dodaje.

Ekspert zwraca uwagę na fałszywe przekonania powszechne w świecie polityki. – Wielu uważa, że wie lepiej. Podczas afery Pegasusa słyszałem: „ja się nie boję, bo mam iPhone’a” albo „nie da się włamywać na telefony w tej i tej sieci” – mówi. Po wycieku korespondencji z Signala w Polsce 2050 pojawiła się teza, że komunikator przestał być bezpieczny. – Problem nie leży w komunikatorze. Złośliwe oprogramowanie infekuje urządzenie końcowe. Jeśli telefon jest zainfekowany, przestępca widzi wszystko, niezależnie od tego, jak bezpiecznej aplikacji używamy – podkreśla Broniarz.

Phishing przez rodzinę zamiast Pegasusa

Zainfekowanie wszystkich posłów Pegasusem kosztowałoby absurdalne pieniądze. Ale wysyłanie phishingowych linków przez kogoś siedzącego w Mińsku czy Moskwie do kilku tysięcy parlamentarzystów, ich rodzin i asystentów to już realny scenariusz – mówi ekspert. Najskuteczniejszą metodą są ataki przez najbliższe otoczenie. – Jeśli zaatakuję męża posłanki, a potem wyślę jej SMS-a, podszywając się pod niego, to ona go otworzy. Większość osób zrobiłaby to samo – dodaje Broniarz.

W praktyce skutki jednego kliknięcia mogą wykraczać poza prywatne skrzynki e-mailowe i dotykać procesu legislacyjnego, relacji międzynarodowych czy bezpieczeństwa informacji państwowych. Skala zagrożeń rośnie, a mechanizmy ataków stają się coraz prostsze i tańsze. Cyberbezpieczeństwo polityków wciąż pozostaje kwestią dobrej woli, a nie standardem pracy w instytucjach publicznych. Jak pokazują doświadczenia ekspertów, najsłabszym ogniwem nie jest technologia, lecz człowiek – zmęczony, zajęty i przekonany, że jego to nie dotyczy. ©℗