4 porady na cyber-stalkera

Na wstępie zaznaczam, że poniższe porady są podstawowymi i elementarnymi krokami jakie można podjąć samodzielnie, bez wiedzy technicznej i specjalnego przygotowania czy narzędzi. Z drugiej jednak strony, mogą one w znacznym stopniu przybliżyć nas do zidentyfikowania cyber-stalkera.

We wpisie poruszę tematykę tych cyber problemów, które dotyczą głównie:

– fałszywych/anonimowych kont w social mediach

– anonimowych komentarzy (często obraźliwych itp.)

– anonimowych postów (często poruszających jakieś newralgiczne kwestie)

Ogółem to, z czym regularnie zwracają się do mnie osoby dotknięte tym zjawiskiem. A zjawisko to, jak większość dziedzin życia, przeniosło się także do sieci i chyba już nikogo to nie dziwi. Tutaj dodam, że użyte przeze mnie sformułowanie ‘cyber-stalker’, nie odnoszę wprost do przestępstwa stalkingu rozumianego jako uporczywe nękanie (w tym wypadku w sieci), a do ogółu sytuacji, w których ktoś anonimowo działa na naszą niekorzyść.

No właśnie – anonimowo. Utarło się, że internet daje anonimowość. Narzędzia służące do anonimowości nie uchronią od odpowiedzialności karnej. Jednak trzeba stanowczo powiedzieć, że cyber-stalkerzy, o których opowiada ten tekst, to z reguły nie internetowi przestępcy korzystający z TORa czy VPNów lub obu jednocześnie. To raczej osoby, które po założeniu (a czasem nie) fałszywego e-maila, zakładają fałszywe konta i zakładają, że to zapewni im anonimowość. O tym czy mają rację decydują oni sami, bo każda sprawa jest inna.

4 porady, to suma doświadczeń jakie zebrałem w trakcie prowadzenia śledztw w sieci.

1. Zbieraj dowody.

To co pierwsze przychodzi do głowy, to udokumentowanie tego co się wydarzyło. W większości przypadków będą to screeny ekranu (zrzuty ekranu) lub zdjęcia. Co do screenów, to na smartfonach powinien zadziałać kombinacja przycisków ściszania oraz wyłączania. W przypadku komputerów, jeżeli nie mamy do dyspozycji dedykowanego klawisza ‘Print Screen’, to powinien zadziałać skrót klawiaturowy (Mac: Command+Shift+3; Windows: Fn + logo Windows + spacja). Warto robić zrzuty całego ekranu, ponieważ z reguły ważny jest też kontekst (danego wpisu, zdjęcia, itp.), a dodatkowo widoczne będą ważne informacje, jak adres strony internetowej czy w przypadku serwisu Facebooknazwa użytkownika (ang. username), która tworzy spersonalizowany adres URL profilu lub strony (np. facebook.com/jan.kowalski) i jest ona widoczna w pasku adresu przeglądarki. To ważne, bo taka nazwa w adresie URL jest unikalna dla każdego użytkownika i pozwala na jego identyfikowanie.

Warto także rozważyć zabezpieczenie dowodu poprzez utrwalenie treści w formie protokołu notarialnego. To szczególnie przydatna opcja w sytuacji, gdy obawiamy się, że dany komentarz, wpis, profil, strona, może zniknąć z sieci z dnia na dzień. W takiej sytuacji protokół notarialny będzie pełnoprawnym dowodem. Ma to też znaczenie w sytuacji, gdy celem naszych działań jest realizacja swoich praw w postępowaniu sądowym, np. w przypadku zniesławienia czy znieważenia.

2. Zgłoś problem Administratorowi.

Z reguły służą do tego dedykowane opcje kontaktu z administratorem czy zgłaszania danego postu, komentarza czy całego profilu. Po pierwsze dana treść będzie sprawdzona pod kątem naruszeń standardów danej społeczności ale także nasze zgłoszenie zostanie odnotowane i będzie to pierwszy ślad po naszej reakcji na daną sytuację. Takie ‘detale’ mogą mieć znaczenie w sytuacji, gdy sprawa będzie miała znamiona czynu zabronionego oraz będziemy mogli powołać się na korespondencje z administratorem w zakresie obsługi naszego zgłoszenia. Dodatkowo administrator może zdecydować o usunięciu danej treści (wcześniej zróbmy screeny).

3. Przyjrzyj się profilowi.

Niemal zawsze da się coś wyczytać z fałszywych profili. Po pierwsze nazwa konta/nik. Odwiedź stronę whatmyname.app i sprawdź czy taka nazwa pojawia się w innych serwisach społecznościowych czy ogólnie w sieci. To proste OSINTowe narzędzie potrafi zdziałać cuda.

Fałszywe profile nie rzadko ustawiają zdjęcie profilowe, które pobierają z internetu. Możesz w tym celu użyć również prostego wyszukiwania obrazem Google czy innym dedykowanym narzędziem w celu znalezienia identycznych grafik. To może okazać się bardzo cenną wskazówką. W kwestii zdjęć pojawia się także temat metadanych jak np. współrzędne GPS czy dane urządzenia, jednak w większości serwisów społecznościowych metadane są automatycznie usuwane w momencie publikacji. Trzeba też pamiętać, żeby do zdobytych metadanych podchodzić z ostrożnością, ponieważ można nimi manipulować, np. celowo wprowadzając kogoś w błąd.

Analizuj każdy aspekt, bo wszystko może być podpowiedzią. Przykład: styl pisania danego komentarza, wpisu, anonimowej wiadomości itp. Czy autor robi charakterystyczne błędy interpunkcyjne, czy ma konkretny styl rozpoczynania lub kończenia zdania, czy pisze poprawną polszczyzną, czy ma jakieś maniery w stylu pisania, czy używa konkretnych emotikonów itd., itp.

4. Czas – cierpliwe oczekiwanie na błąd, a mylą się najlepsi i najbardziej przebiegli.

W mojej ocenie czas jest najbardziej niedocenianym orężem w tej nierównej walce z cyber-stalkerami. Choć trzeba przyznać, że czas – z jednej strony nic nie kosztuje, a z drugiej jest dla nas najcenniejszy. Ma to też wymiar bardziej praktyczny. Osobom pokrzywdzonym będzie zależało na czasie i będą chciały jak najszybciej rozwiązać dany problem.

Z mojej perspektywy patrzę na to tak: Coś co dziś wydaje się bez wartości wywiadowczej, jutro może już ją posiadać. Z tego właśnie powodu warto stale monitorować dane treści oraz okresowo wracać do nich celem ustalenia czy: coś się zmieniło, porównania z nowo pojawiającymi się innymi informacjami, aktualizować kontekst itd. Pamiętam sprawę, w której po niemal pół roku od zgłoszenia, znalazłem jedno charakterystyczne słowo, które pociągnęło za sobą szereg ustaleń doprowadzających do identyfikacji anonimowego cyber-stalkera.

Dodatkowo wraz z mijającym czasem cyber-stalker może stracić czujność i odcisnąć w sieci swój cyfrowy ślad. Czas i tak upłynie, a to od nas zależy czy wejdziemy w posiadanie nowych informacji. Dodatkowo czas można spożytkować na kontakt z prawnikiem i ustalenie swoich praw.

CERT Polska → Zgłoś incydent

Możesz także skorzystać z narzędzi jakie przygotował dla nas rząd, a które dostępne są m.in. na stronie CERT Polska: https://incydent.cert.pl/ Podobną możliwość daje aplikacja mObywatel w sekcji Usługi -> Bezpiecznie w sieci -> Zgłoś incydent / Baza wiedzy

Na koniec, jeśli spotkaliście się z inną formą cyber-przemocy, w postaci inwigilacji waszych smartfonów, to zdecydowanie zachęcam do zapoznania się z wcześniejszym wpisem: „Gdzie szukać (cyfrowych) dowodów inwigilacji w smartfonie”.

 

Zapoznaj się z innymi wpisami

STOP Nietechnicznym sposobom inwigilacji smartfona

Telefony komórkowe w 2026 roku to urządzenia w pełni szyfrowane, z mobilnymi systemami operacyjnymi, które w niczym nie ustępują wersją desktopowym. Ponadto Google od Andorida i Apple od iOS świadome

Gdzie szukać (cyfrowych) dowodów inwigilacji w smartfonie?

Sytuacja, w której pojawiają się podejrzenia, że smartfon może być źródłem wycieku danych, to w istocie… początek łańcucha dowodowego. Dlaczego? Każde działanie jakie podejmiemy od tego momentu będzie niosło za sobą określone